• wooyunAPI


      经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家:

    1. WooYun Api是什么

    通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括:

    1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

    2. 查看某一厂商的最新的安全漏洞列表

    3. 厂商可以根据乌云上相应的权限获取对其公开的安全漏洞列表

    2. 公共Api

    1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

     1 接口列表:
     2 http://api.wooyun.org/bugs (默认显示最新10条漏洞)
     3 http://api.wooyun.org/bugs/submit (最新提交的漏洞)
     4 http://api.wooyun.org/bugs/confirm (最新确认的漏洞)
     5 http://api.wooyun.org/bugs/public (最新公开的漏洞)
     6 http://api.wooyun.org/bugs/unclaim (等待认领的漏洞)
     7 http://api.wooyun.org/bugs/limit/n (n最大为10)
     8 http://api.wooyun.org/bugs/(submit|confirm|public|unclaim)/limit/n
     9 (例如 http://api.wooyun.org/bugs/submit/limit/n 为最新提交的n条漏洞)
    10 
    11 返回数据(json格式):
    12 [
    13   {
    14     "title":"******", //漏洞标题
    15     "status":"1", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
    16     "user_harmlevel":"1", //用户定义的危害等级,1=>低,2=>中,3=>高
    17     "corp_harmlevel":"1", //厂商定义的危害等级,1=>低,2=>中,3=>高
    18     "corp_rank":"1", //厂商给出的rank,1-20
    19     "commit":"1", //漏洞评论数
    20     "date":"2013-01-22", //发布日期
    21     "timestamp":"1358825116", //发布时间戳
    22     "link":"http://www.wooyun.org/bugs/wooyun-***-0***" //漏洞链接
    23   },
    24   ...
    25 ]

    2. 查看某一厂商的最新的安全漏洞列表

     1 接口列表:
     2 http://api.wooyun.org/domain/**.com (**.com为厂商对应域名)
     3 http://api.wooyun.org/domain/**.com/limit/n (n最大为10)
     4 
     5 返回数据(json格式):
     6 [
     7   {
     8     "title":"******", //漏洞标题
     9     "status":"1", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
    10     "user_harmlevel":"1", //用户定义的危害等级,1=>低,2=>中,3=>高
    11     "corp_harmlevel":"1", //厂商定义的危害等级,1=>低,2=>中,3=>高
    12     "corp_rank":"1", //厂商给出的rank,1-20
    13     "commit":"1", //漏洞评论数
    14     "date":"2013-01-22", //发布日期
    15     "timestamp":"1358825116", //发布时间戳
    16     "link":"http://www.wooyun.org/bugs/wooyun-***-0***" //漏洞链接
    17   },
    18   ...
    19 ]

    3. 厂商Api

    通过Api Key获取漏洞列表(数量不限,默认为10条)

     1 接口列表:
     2 http://api.wooyun.org/auth/***/bugs (***为厂商Api Key,登录后在控制面板里可查看和更改)
     3 http://api.wooyun.org/auth/***/bugs/limit/n
     4 
     5 返回数据(json格式):
     6 [
     7   {
     8     "title":"******", //漏洞标题
     9     "status":"1", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
    10     "user_harmlevel":"1", //用户定义的危害等级,1=>低,2=>中,3=>高
    11     "corp_harmlevel":"1", //厂商定义的危害等级,1=>低,2=>中,3=>高
    12     "corp_rank":"1", //厂商给出的rank,1-20
    13     "commit":"1", //漏洞评论数
    14     "date":"2013-01-22", //发布日期
    15     "timestamp":"1358825116", //发布时间戳
    16     "link":"http://www.wooyun.org/bugs/wooyun-***-0***" //漏洞链接
    17   },
    18   ...
    19 ]
  • 相关阅读:
    THUSC & 中考 & NOI 拉跨记
    Spring Security中的密码安全
    Spring Security 中的 CSRF和CORS
    Jacoco代码覆盖率
    Kafka拦截器
    shell遍历多个数组
    shell中的函数
    SpringSecurity权限控制
    SpringSecurity的@EnableWebSecurity注解
    SpringBoot配置自定义包扫描
  • 原文地址:https://www.cnblogs.com/sevck/p/5555350.html
Copyright © 2020-2023  润新知