Advertisement

Github Actions用于自动监控github cve-源码的监测。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
通过利用Github Actions,能够实现对GitHub CVE更新时间的自动监控,具体时间为2021年4月7日 01:33:37.122647,共计检测到4757个vRealize RCE及Privesc漏洞(包括CVE-2021-21975、CVE-2021-21983和CVE-0DAY-?????)。 记录显示,这些漏洞的创建时间为2021年4月6日 23:24:38Z。此外,还发现了一个未描述的创建时间为2021年4月6日 21:24:20Z。 Orion Hridoy 负责发现了XSS漏洞,其创建时间为 2021年4月6日 16:13:04Z。 同时,Orion Hridoy 还识别出了一个零日RCE漏洞(0day),其创建时间为 2021年4月6日 16:12:03Z。 还有一个与[CVE-2021-21972]相关的漏洞:VMware vSphere Client存在未经授权的文件上传导致远程代码执行(RCE)的风险,该漏洞的创建时间为 2021年4月6日 10:38:40Z。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE:利GitHub Actions化跟踪GitHub CVE-
    优质
    本项目介绍如何运用GitHub Actions实现自动化的开源代码安全漏洞(CVE)监控,保障项目的及时更新与安全性。 使用GitHub Actions自动监视GitHub上的CVE更新时间:2021-04-07 01:33:37.122647 总计:4757个漏洞,其中包括vRealize RCE和Privesc(CVE-2021-21975、CVE-2021-21983以及一个未公开的CVE编号)。这些更新的具体时间如下: - vRealize RCE + Privesc:创建时间为 2021年4月6日星期二,晚上11:24。 - 没有描述的信息条目:创建时间为 2021年4月6日星期二,晚9:24。 - XSS发现者Orion Hridoy的记录:创建时间是 2021年4月6日星期二下午4:13。 - RCE 0day(由Orion Hridoy报告):创建时间为 2021年4月6日星期二,下午4:12。 - [CVE-2021-21972] VMware vSphere Client未经授权的文件上传至远程代码执行(RCE)漏洞:该信息条目在 2021年4月6日下午5:38 被创建。
  • GitHub Monitor - GitHub敏感信息脚本
    优质
    GitHub Monitor是一款用于自动检测和报告GitHub仓库中潜在敏感信息泄露情况的脚本工具。通过定期扫描,帮助开发者及时发现并修复安全漏洞。 GitHub敏感信息监控脚本通过检索GitHub的搜索结果关键字来发现潜在的安全风险,旨在减少程序员在GitHub项目上泄露敏感信息的可能性。
  • GitHub Actions Python Selenium
    优质
    简介:本项目利用GitHub Actions自动化运行Python编写的Selenium脚本,实现网页自动测试与部署流程的持续集成。 标题 github-actions-python-selenium 暗示了一个关于如何在GitHub Actions中使用Python和Selenium进行自动化测试的项目。这个项目可能包含了设置自动化测试流程的详细步骤,使用Python作为编程语言,Selenium作为Web自动化测试工具。 **GitHub Actions** GitHub Actions 是一个持续集成/持续部署(CI/CD)平台,允许开发者在GitHub仓库中构建、测试和部署代码。它通过自定义的工作流来自动化软件开发过程,这些工作流由事件触发,如代码提交或Pull Request。 **Python** Python是一种广泛使用的高级编程语言,以其易读性和简洁的语法而闻名。在测试领域,Python常用于编写自动化测试脚本,因为它有丰富的库支持,比如Selenium。 **Selenium** Selenium 是一套用于Web应用程序测试的开源工具集合。它允许开发者模拟用户在浏览器中的行为,如点击按钮、填写表单、导航等。Python与Selenium结合,可以创建强大的Web自动化测试框架。 **项目文件 github-actions-python-selenium-main** 这个文件名可能表示项目的主要源代码或工作流文件。在GitHub Actions中,主工作流通常存储在`.github/workflows`目录下的YAML文件中,名为`main.yml`。这个文件会定义一系列的步骤,包括安装依赖、运行测试等。 项目中的主要步骤可能如下: 1. **环境设置**:初始化Python环境,并通过 `setup-python` 动作指定Python版本。 2. **依赖安装**:使用 `pip` 安装Selenium和其他必要的Python库。 3. **浏览器驱动**:为了运行Selenium,需要相应的WebDriver。这可能涉及下载并配置ChromeDriver或GeckoDriver。 4. **测试脚本**:执行包含Selenium的Python测试脚本,检查Web应用的行为。 5. **结果报告**:将测试结果输出,包括日志文件和测试报告。 6. **部署**:如果测试成功,则可能还会包含部署代码到生产环境的动作。 通过这个项目,开发者可以学习如何将GitHub Actions与Python和Selenium集成,实现自动化测试流程,并提升软件开发效率和质量。对于想要提高CI/CD实践及自动化测试技能的人来说,这是一个宝贵的资源。
  • JD_Sign_Action:利GitHub Actions实现京东签到
    优质
    简介:本项目通过GitHub Actions自动化执行脚本,帮助用户自动完成京东每日签到任务,轻松积累积分和京豆奖励。 基于GitHub Actions的京东自动化签到介绍使用NobyDa“京东多合一签到脚本”为基础,移植到GitHub动作进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:编辑`.github/workflows/work.yaml`文件; 用法说明: 1. 点击右上角Fork项目; 2. 在Settings -> Secrets中添加京东cookie和服务器酱SCKEY: - JD_COOKIE : 京东cookie - PUSH_KEY : 服务器酱SCKEY 3. 点击Star,任务会自动执行。运行进度和结果可以在Actions页面查看。 4. 当任务完成时,会在Artifacts中打包重置的运行结果及错误信息供下载查看。 获取京东cookie的方法: - 使用项目中的Chrome插件:JDCookie - 在Chrome浏览器拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录。 - 完成登录操作。
  • JD_Sign_Action: 使GitHub Actions实现京东签到
    优质
    本项目利用GitHub Actions自动化执行脚本,在京东进行每日签到以积累积分,轻松便捷获取额外福利。 基于GitHub Action的京东自动化签到介绍使用NobyDa “京东多合一签到脚本”为基础,移植到了GitHub Actions进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:在.github/workflows目录下编辑work.yaml文件。 - 使用方法: - 点击右上角 Fork 项目; - Settings -> Secrets 中添加京东cookie、Server酱SCKEY - JD_COOKIE:京东cookie - PUSH_KEY:Server酱SCKEY 任务自动执行后,运行进度和结果可以在Actions页面查看。当任务完成后,会将运行结果和错误信息打包到Artifacts中,可自行下载查看。 获取京东cookie的方法可以使用项目中的Chrome插件: - JDCookie - 在Chrome的拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录;登录后即可。
  • JD-SHELL:利GitHub Actions实现京东签到赚取京豆
    优质
    JD-SHELL是一款自动化脚本工具,通过集成GitHub Actions,用户可以轻松设置定时任务,自动完成京东商城的每日签到活动,从而高效积累京豆奖励。 特别声明:第一时间更新LXK脚本1. 使用京东cookie时,请将多个账号的cookie用&隔开或者换行。2. 所有新活动都会及时添加并更新。3. 请勿传播JD-SHELL项目中涉及的任何解锁和解密分析脚本,这些内容仅用于测试和学习研究,禁止商业用途使用,并不能保证其合法性、准确性、完整性和有效性,请根据情况自行判断。4. 禁止在任何公众号或自媒体上转载或发布该项目内的所有资源文件。5. 本人不对任何脚本问题负责,包括但不限于因脚本错误导致的损失或损害;间接使用脚本的用户,在建立VPS或其他行为违反国家/地区法律的情况下进行传播时,由此引起的隐私泄露等后果由使用者自行承担。6. 不得将JD-SHELL项目内容用于商业或非法目的,否则后果自负。7. 若任何单位或个人认为该项目中的脚本可能侵犯其权益,请及时通知并提供相关证明材料。
  • AlphaGo代GitHub
    优质
    AlphaGo代码项目源于谷歌DeepMind团队在GitHub上的开源贡献,展示了击败围棋世界冠军的人工智能程序的核心技术与算法。 Google AlphaGo的部分源代码(开源的部分)可以在GitHub上找到:https://github.com/Rochester-NRT/RocAlphaGo 去掉链接后: Google AlphaGo的部分源代码(开源的部分)可在GitHub平台上获取。
  • relax(来GitHub
    优质
    relax 是一个开源项目,其源代码托管于 GitHub。该项目旨在提供一种简便、高效的方式来帮助开发者简化工作流程或解决问题。 重要提示:Relax 尚未准备好投入生产环境,请关注即将发布的版本。资助我们的工作并帮助我们打造最佳的开源 CMS,成为我们的 Patreon 支持者吧!Relax 是一个基于 React 和 Node.js 的强大新一代内容管理系统,旨在以更好的方式构建网站。它具有基于组件的实时页面生成器和一种智能且简便的数据动态绑定方法。目前我们正在努力发布 beta 版本,预计将于 2016 年初推出。如果您希望在此期间合作或有任何想法,请加入我们的 Relax Slack 社区。
  • GitHub-Host:获取GitHub主机IP
    优质
    GitHub-Host是一款便捷工具,能自动抓取并更新GitHub国际版及中国镜像站的IP地址列表,适用于需要频繁访问GitHub但受网络限制影响的用户。 访问GitHub遇到的主要问题有两种:DNS污染和封杀IP地址。如果遭受DNS污染,则无法通过域名直接访问,解决方法之一是修改本地的DNS设置,最简单的方式就是编辑主机文件。对于因被封杀IP而无法访问的情况,则需要借助“反墙”技术来应对(这里不具体讨论)。为了解决GitHub访问问题,我们可以对Host进行简单的配置更新。操作步骤如下:打开C:\Windows\System32\drivers\etc\hosts 文件,并将相应的主机记录添加进去即可。 需要注意的是,由于GitHub的子域名和服务器数量众多且防火墙策略是动态变化的,因此需要定期更新Host文件以解决访问问题。
  • 复旦Daily:利GitHub Actions达成平安复旦打卡功能
    优质
    本文介绍了如何使用GitHub Actions自动化完成“平安复旦”的每日健康状况填报工作,旨在帮助学生和教职工节省时间并提高效率。 平安复旦自动打卡使用GitHub Actions实现自动化操作。要配置此功能,请按照以下步骤进行: 1. Fork本代码库。 2. 在设置-秘密页面添加如下内容: - 使用者名称:学号 - 密码:UIS密码(可选) - PUSH_KEY [任选]:服务器酱SCKEY,用于接收通知。建议开启以通过微信获取打卡状态。 3. 修改中的cron为你喜欢的打卡时间(UTC)。 4. GitHub操作运行会有15分钟以内的延迟,请配合服务器酱通知使用。 在动作页面: - 开启工作流程 - 选择Fudan Daily工作流程,启用工作流程 说明:打卡时使用前一日地理位置信息。程序会检测当日是否已打卡,避免重复提交。如果更改变更打卡位置请提前停止自动打卡,在新位置手动打卡一次再开启(或赶在自动打卡时间前手动打卡)。 未经充分测试,不保证最终效果,请酌情使用。