🚀 LIVE REPORT / CANLI RAPOR: https://cve.ciblab.dev/ (Updated Hourly / Saatlik Güncellenir)
NVD API kaynaklarını kullanarak son 24 saat içinde yayınlanan Common Vulnerabilities and Exposures (CVE) kayıtlarını çeken, potansiyel "Proof of Concept" (PoC) exploitlerini analiz eden ve modern, etkileşimli bir HTML raporu oluşturan otomatik bir servistir.
- Otomatik Veri Çekme: Son 24 saatte yayınlanan zafiyetleri otomatik olarak çeker.
- Exploit Tespit Etme: Zafiyet kaynakçalarını tarayarak bilinen exploit kaynaklarını (Exploit-DB, Packet Storm, GitHub Advisories vb.) tespit eder.
- Etkileşimli Raporlar:
- İstemci taraflı sayfalama (10/25/50/100 kayıt).
- Anlık filtreleme ile sadece PoC içeren zafiyetleri görüntüleme.
- CVSS skorları, vektör stringleri ve doğrudan bağlantılar içeren detaylı kart görünümü.
- Docker Desteği: Sürekli çalışıp günlük rapor üretebilen bir daemon modu içerir.
-
Depoyu klonlayın:
git clone https://ciblab.dev/tago/CVE.git cd CVE -
Bağımlılıkları yükleyin:
pip install -r requirements.txt
-
Raporlayıcıyı manuel çalıştırın:
python main.py
Rapor
reports/dizini altında oluşturulacaktır.
-
Görüntüyü oluşturun:
docker build -t cve-reporter . -
Konteyneri çalıştırın:
docker run -d --restart unless-stopped -v ${PWD}/reports:/app/reports --name cve-reporter cve-reporterServis başladığında hemen bir rapor üretecek ve ardından her 24 saatte bir çalışmaya devam edecektir.
- API Anahtarı:
cve_fetcher.pyiçindeki mantık NVD API Anahtarı destekler. Varsa, hız limitlerine takılmamak için kurucu metoda (constructor) geçebilirsiniz. - Zamanlama:
daemon.pybetiği görevleri her 24 saatte bir çalıştıracak şekilde ayarlanmıştır. Bu sıklığıschedulekütüphanesi sözdizimini kullanarak değiştirebilirsiniz.
🚀 LIVE REPORT: https://cve.ciblab.dev/ (Updated Hourly)
An automated service that fetches the latest Common Vulnerabilities and Exposures (CVE) from the NVD API, analyzes them for potential Proof of Concept (PoC) exploits, and generates a modern, interactive HTML report.
- Automated Data Fetching: Retrieves vulnerabilities published within the last 24 hours.
- Exploit Detection: Automatically scans vulnerability references for known exploit sources (Exploit-DB, Packet Storm, GitHub Advisories, etc.).
- Interactive Reports:
- Client-side pagination (10/25/50/100 items).
- Instant filtering to show only vulnerabilities with available PoCs.
- Detailed card view with CVSS scores, vector strings, and direct links.
- Docker Ready: Includes a daemon mode to run continuously and generate daily reports.
-
Clone the repository:
git clone https://ciblab.dev/tago/CVE.git cd CVE -
Install dependencies:
pip install -r requirements.txt
-
Run the reporter manually:
python main.py
The report will be generated in the
reports/directory.
-
Build the image:
docker build -t cve-reporter . -
Run the container:
docker run -d --restart unless-stopped -v ${PWD}/reports:/app/reports --name cve-reporter cve-reporterThe service will generate a report on startup and then run daily every 24 hours.
- API Key: The fetching logic in
cve_fetcher.pysupports an NVD API Key. If you have one, you can pass it to the constructor to avoid rate limits. - Scheduling: The
daemon.pyscript is set to run tasks every 24 hours. You can modify this frequency in the script using theschedulelibrary syntax.
main.py: Entry point for single execution.daemon.py: Entry point for continuous background execution.cve_fetcher.py: NVD API interaction layer.poc_checker.py: Heuristic analysis for exploit links.reporter.py: HTML generation logic using Jinja2.templates/: Contains the HTML/TailwindCSS template.
Private.