Vulnerability-Wiki-PoC(脆弱性 Wiki PoC)
概要
Vulnerability-Wiki-PoC は、2024年以降の「1day」脆弱性にフォーカスしたPoC集です。主に企業の重要資産(OA、ERP、安防システム、ネットワーク機器、大規模言語モデル、コンテナ基盤など)を対象に、実際に動作する再現コードや検証手順、解析ノートをまとめています。実戦的な再現により、脆弱性の影響範囲や悪用パターンを把握しやすくしており、脆弱性対応・検出ルール作成・教育目的での利用を想定しています。継続的に更新されており、研究者やCSIRT、セキュリティ担当者に有用なリソースを提供します。
リポジトリの統計情報
- スター数: 15
- フォーク数: 7
- ウォッチャー数: 15
- コミット数: 11
- ファイル数: 3
- メインの言語: Python
主な特徴
- 実戦向けのPoCコードと復現手順を収録、再現性を重視したドキュメント化
- OA/ERP/安防/ネットワーク/大規模モデル/コンテナなど多様な対象をカバー
- 継続的な更新で「2024〜現在」の1day脆弱性を体系的に整理
- セキュリティ検出ルールや緊急対応の参考になる解析ノートを併記
技術的なポイント
このリポジトリは PoC の実装と復現手順を通じて脆弱性の技術的本質を把握することを目的としています。Python を主軸にしたスクリプトで脆弱性トリガーやプロトタイプ攻撃シーケンスを再現し、HTTP/HTTPS ベースの脆弱性であればリクエスト構造、ヘッダ/パラメータ操作、認証バイパス手法を明示しています。ネットワーク機器やERPなどの状態依存脆弱性は環境再現手順(OS、ミドルウェア、バージョン依存性)を記載し、コンテナや仮想環境での検証を想定した簡易的なサンドボックス化を推奨しています。LLM(大規模言語モデル)関連のPoCではプロンプト注入、アクセス制御回避、モデルの意図しない情報露呈といった新しい攻撃面に着目し、実験結果と緩和策(アクセス制御、入力サニタイズ、出力フィルタリング)を併記しています。また、各PoCは脆弱性識別子(CVE 等)が明示されている場合は対応表を示し、検知ルール化(IDS/IPS、SIEM ルール、WAF シグネチャ)の作成に活かせる形でログ例やシグネチャ候補を提示しています。リポジトリ自体は軽量構成ですが、実運用での利用を想定し依存管理、再現手順、倫理的考慮(実環境での悪用禁止、責任ある開示の奨励)を明確にしています。
プロジェクトの構成
主要なファイルとディレクトリ:
- 2024: dir
- 2025: dir
- README.md: file
まとめ
実戦的なPoC集で現場の検出・対応に直結する有益な資料群。
リポジトリ情報:
- 名前: Vulnerability-Wiki-PoC
- 説明: 🚀 2024-至今 1Day 漏洞 PoC 深度研究与复现归档。涵盖 OA、ERP、安防、数通、大模型及容器等 高价值资产漏洞,实战导向,助力安全研究与合规检测。
- スター数: 15
- 言語: Python
- URL: https://github.com/SourByte05/Vulnerability-Wiki-PoC
- オーナー: SourByte05
- アバター: https://avatars.githubusercontent.com/u/247125081?v=4
READMEの抜粋:
🛡️ Vulnerability-Wiki-2024-Ongoing-PoC
🚀 本项目致力于收集、整理并深度解析 2024年至今 全球主流及高价值资产的 1day 漏洞。 > 通过实战导向的复现归档,…