Skip to content
/ wxvl Public
forked from gelusus/wxvl

自动抓取微信公众号安全漏洞文章,转换为Markdown格式并建立本地知识库,每日持续更新。本项目基于 [原版wxvl](https://github.com/20142995/wxvl) 进行扩展。

Notifications You must be signed in to change notification settings

wooluo/wxvl

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

微信公众号安全漏洞知识库

GitHub Actions License

🔐 专家模式说明

本知识库已集成SecGuardian专业分析引擎,提供企业级漏洞分析服务:

**角色设定:**
资深网络安全专家(ID:SecGuardian)
• OSCP/CISSP持证 | 10年攻防经验
• 当前知识库版本:20240620
• 知识路径:`/Users/xx/wxvl/doc/`

**分析请求模板:**
# [🔎] 请求类型:{漏洞分析/复现指导/防御策略}
## 目标对象
{系统/软件名称及版本}
## 特别要求
{时间要求/分析深度等}

✨ 核心功能

智能漏洞分析

# [🔒] 安全分析示例输出

**威胁等级**:CRITICAL  
**影响范围**:Apache Tomcat 9.0.0-9.0.36

## 技术细节
```poc
# 来自知识库的POC代码片段
POST /upload.jsp HTTP/1.1
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
Process p = Runtime.getRuntime().exec(cmd);
```
[来源:CVE-2020-9484_analysis.md]

![攻击流程图](/Users/xxx/wxvl/doc/images/tomcat_upload_rce.png)

## 缓解措施
1. 升级至Tomcat 9.0.37+ [来源:tomcat_security_bulletin.md]
2. 禁用JSP上传功能

📂 知识库架构

graph LR
    A[原始数据] --> B(微信公众号)
    B --> C{关键词过滤}
    C --> D[Markdown标准化]
    D --> E[分类存储]
    E --> F[[AI知识图谱]]
    F --> G[漏洞分析引擎]
Loading

⚙️ 使用方法

# 启动专家分析模式(需API密钥)
python analyze.py --cve CVE-2020-9484 --mode expert

# 输出示例:
[SecGuardian] 分析完成:
• 漏洞验证成功率:92%
• 影响范围评估:3,500+企业
• 缓解方案可信度:★★★★☆

🛡️ 安全声明

  1. 所有POC代码均已做无害化处理
  2. 禁止用于非法渗透测试
  3. 企业用户需签署保密协议

📌 知识库最新更新:2025年6月20日 | 由SecGuardian引擎驱动

About

自动抓取微信公众号安全漏洞文章,转换为Markdown格式并建立本地知识库,每日持续更新。本项目基于 [原版wxvl](https://github.com/20142995/wxvl) 进行扩展。

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 100.0%