Skip to content

Latest commit

 

History

History
84 lines (71 loc) · 2.26 KB

README.md

File metadata and controls

84 lines (71 loc) · 2.26 KB

自定义 Webhook 服务

通过自定义一个 webhook server,可以方便输出进行定制化或接入其他服务中。 这里提供了一个 go 版本的简易 server 供参考 main.go

数据格式定义

webhook 的数据统一使用 json 格式发送,最外层的定义为:

{
  "type": "xxx",
  "content": {}
}

type 表示当前数据的类型。目前有如下三个类型的值:

  • watchvuln-initial 初始化信息
  • watchvuln-text 简易文本信息
  • watchvuln-vulninfo 漏洞信息

typewatchvuln-initial 时, contentpush.InitialMessage

{
  "type": "watchvuln-initial",
  "content": {
    "version": "v0.9.0",
    "vuln_count": 300,
    "interval": "10s",
    "provider": [
      {
        "name": "oscs",
        "display_name": "OSCS开源安全情报预警",
        "link": "https://www.oscs1024.com/cm"
      }
    ],
    "failed_provider": []
  }
}

typewatchvuln-text 时, contentpush.TextMessage

{
  "type": "watchvuln-text",
  "content": {
    "message": "注意: WatchVuln 进程退出"
  }
}

typewatchvuln-vulninfo 时, contentgrab.VulnInfo

{
  "type": "watchvuln-vulninfo",
  "content": {
    "unique_key": "MPS-kaz2-jmpq",
    "title": "Apache Cassandra 存在越权漏洞导致远程命令执行",
    "description": "Apache Cassandra 是 Apache 基金会的一个分布式 Nosql 数据库。\nApache Cassandra 的受影响版本中,由于没有对JMX/nodetool权限的用户做限制,当启动FQL/Audit日志时,\n拥有 JMX/nodetool 权限的攻击者可以以 cassandra 的身份权限执行任意系统命令。\n用户可以通过将 FQL/Auditlog 配置属性 allow_nodetool_archive_command 设置为 false 来缓解该漏洞。",
    "severity": "高危",
    "cve": "CVE-2023-30601",
    "disclosure": "2023-05-30",
    "solutions": "",
    "references": [
      "https://www.oscs1024.com/hd/MPS-kaz2-jmpq",
      "https://nvd.nist.gov/vuln/detail/CVE-2023-30601",
      "https://github.com/apache/cassandra/commit/aafb4d19448f12ce600dc4e84a5b181308825b32"
    ],
    "tags": [
      "发布预警",
      "公开漏洞"
    ],
    "from": "https://www.oscs1024.com/cm",
    "reason": [
      "漏洞创建"
    ]
  }
}