# OutputCVE **Repository Path**: dockorwho/OutputCVE ## Basic Information - **Project Name**: OutputCVE - **Description**: 今天拿到了个漏扫报告,一共三份,看了眼第一份报告425个中高危漏洞,我有点崩溃,开个项目提取CVE信息吧。 - **Primary Language**: Python - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 0 - **Created**: 2023-05-31 - **Last Updated**: 2026-01-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # OutputCVE #### 介绍 今天拿到了个漏扫报告,一共三份,看了眼第一份报告425个中高危漏洞,给我差点看崩溃。开个项目先搞个提取漏扫报告里的CVE信息的基础功能吧。 #### 啥意思呢 通俗解释就是,拿到漏扫报告的pdf,然后跑工具会给你整理出这样一个csv格式文件,然后用wps就能打开 现阶段试过启明星辰的天镜漏扫工具生成的pdf报告。 注意这里如果漏洞没有危险等级,是不会输出到表里的。只有存在危险等级的漏洞,才输出到表格的。 ![输出的文件样子](https://foruda.gitee.com/images/1685545671668921714/01c3f986_8612279.png "屏幕截图") ==项目仓促,先搞个半成品先用着。下一步是把CVE编号也单独提取出来== 用法简单说下吧: 在脚本同目录下,创建一个reportfile的文件夹,把漏扫报告放进去。然后跑脚本,会在脚本所在目录生成对应名字的csv文件,这个文件双击会自动用wps打开,就是个excel的样子 Anyway,多希望公司能够做个工具,上传厂商漏扫报告就能处理漏洞问题,而不是我一个个翻漏洞平台找解决方法,人都要翻麻了。