CVE Hunter是一个实时监控和展示最新CVE(Common Vulnerabilities and Exposures)信息的Web应用系统。它能够自动从多个权威源获取最新的安全漏洞信息,并提供友好的用户界面进行展示和查询。
在线站:https://cve.bushsec.cn/
最新的功能都会优先实装在站点来进行测试,测试无误后将会开源
- 2025-07-25 更新cve_scraper.py,兼容了2025年7月24日NIST漏洞库发布的新的api请求格式
- 2025-05-31 优化前端页面,增加分页,增加深色模式
- 2025-05-24 更新scheduler.py,允许以定时写入index.html文件设计来减少加载时长(等待与后端API设计进行整合)
- 🔄 实时监控:每5分钟自动更新最新CVE信息
- 🔍 强大搜索:支持按CVE ID、描述、严重程度等多维度搜索
- 📊 数据可视化:清晰展示CVE严重程度、CVSS评分等信息
- 🌐 多源数据:支持从NIST NVD、CVE Details等多个权威源获取数据
- 📱 响应式设计:支持各种设备的访问
- 🔗 详细信息:提供完整的CVE详情、受影响产品和参考链接
- HTML/CSS/JavaScript
- 响应式设计
- 现代化UI组件
- Python 3.8+
- Flask Web框架
- RESTful API设计
- Python 3.8或更高版本
- Node.js(可选,用于前端开发)
- 克隆仓库:
git clone https://github.com/BushANQ/CVE-Hunter.git
- 安装后端依赖:
pip install -r requirements.txt
- 启动后端服务器:
python app.py
- 访问前端页面:
- 直接打开
frontend/index.html
- 或使用Web服务器托管前端文件
- 直接打开
服务器默认运行在 http://localhost:5000
GET /api/cves
GET /api/cve/<cve_id>
GET /api/search?q=关键词&severity=严重程度&limit=限制数量
GET /api/stats
POST /api/refresh
CVEHunter/
├── backend/
│ ├── app.py # Flask应用主程序
│ ├── scheduler.py # 定时写入index.html文件设计来减少加载时长(等待与后端API设计进行整合)
│ └── cve_scraper.py # CVE数据爬虫模块
├── frontend/
│ ├── index.html # 主页面
│ ├── script.js # 前端逻辑
│ └── style.css # 样式表
└── requirements.txt # 项目总依赖
主要配置项在 backend/app.py
中:
- 数据更新间隔:默认300秒(5分钟)
- 历史数据范围:默认7天
- 添加数据库支持
- 实现用户认证系统
- 添加邮件通知功能
- 支持自定义数据源
- 增加更多的API接口
- ......
-
可能数据来源
- NIST National Vulnerability Database (NVD)
- MITRE CVE Database
- CVE Details
- 其他公开的CVE信息来源
-
爬取行为说明
- 本项目严格遵守各数据源网站的robots.txt规则
- 采用合理的爬取频率,避免对源站点造成压力
- 保留所有数据的来源标识
-
版权声明
- 所有CVE数据的版权归原数据发布方所有
- 本项目仅用于数据聚合和展示
- 如有侵权,请及时联系我们删除
-
使用限制
- 本项目收集的数据仅供安全研究使用
- 禁止将数据用于商业用途
- 使用爬取的数据时必须注明原始来源
-
责任声明
- 如因本项目的爬取行为导致任何问题,由使用者积极配合解决
- 使用本项目的站点承诺在收到源站点的停止通知后立即停止相关爬取行为
注:本项目尊重所有数据源的权利,愿意积极配合解决任何可能存在的问题。
GNU General Public License v3.0 License
如有问题或建议,请提交Issue或联系开发者。