经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家:

1. WooYun Api是什么

通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括:

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

2. 查看某一厂商的最新的安全漏洞列表

3. 厂商可以根据乌云上相应的权限获取对其公开的安全漏洞列表

2. 公共Api

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

 接口列表:
http://api.wooyun.org/bugs (默认显示最新10条漏洞)
http://api.wooyun.org/bugs/submit (最新提交的漏洞)
http://api.wooyun.org/bugs/confirm (最新确认的漏洞)
http://api.wooyun.org/bugs/public (最新公开的漏洞)
http://api.wooyun.org/bugs/unclaim (等待认领的漏洞)
http://api.wooyun.org/bugs/limit/n (n最大为10)
http://api.wooyun.org/bugs/(submit|confirm|public|unclaim)/limit/n
(例如 http://api.wooyun.org/bugs/submit/limit/n 为最新提交的n条漏洞) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

2. 查看某一厂商的最新的安全漏洞列表

 接口列表:
http://api.wooyun.org/domain/**.com (**.com为厂商对应域名)
http://api.wooyun.org/domain/**.com/limit/n (n最大为10) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

3. 厂商Api

通过Api Key获取漏洞列表(数量不限,默认为10条)

 接口列表:
http://api.wooyun.org/auth/***/bugs (***为厂商Api Key,登录后在控制面板里可查看和更改)
http://api.wooyun.org/auth/***/bugs/limit/n 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

wooyunAPI的更多相关文章

随机推荐

  1. wc之上传图片

    wc上传图片:以上传头像为例 1.找到views/default/account/settings/profile.tpl.htm中 init_avatar_uploader($('#avatar_u ...

  2. javax.transaction.xa.XAException: java.sql.SQLException: 无法创建 XA 控制连接。(SQL 2000,SQL2005,SQL2008)

    javax.transaction.xa.XAException: java.sql.SQLException:无法创建 XA 控制连接.错误: 未能找到存储过程'master..xp_sqljdbc ...

  3. Ubuntu检测磁盘是否挂载

    Ubuntu默认不自动挂载磁盘. 只是学习Bash使用,需优化如使用 # file: mountAll.sh # include color support # a list of variables ...

  4. HTML5与移动端Web

    概述 HTML5 提供了很多新的功能,主要有: 新的 HTML 元素,例如 section, nav, header, footer, article 等 用于绘画的 Canvas 元素 用于多媒体播 ...

  5. zabbix源码安装

    Zabbix通过C/S模式采集数据,通过B/S模式在web端展示和配置. 被监控端:主机通过安装agent方式采集数据,网络设备通过SNMP方式采集数据 Server端:通过收集SNMP和agent发 ...

  6. [转]ConsumeContainerWhitespace property to remove blank space in SSRS 2008 report

    转自:http://beyondrelational.com/modules/2/blogs/115/posts/11153/consumecontainerwhitespace-property-t ...

  7. vsftpd

    vi /etc/vsftpd.conf and add the following allow_writeable_chroot=YES sudo service vsftpd restart

  8. 【转】MYSQL入门学习之十一:触发器的基本操作

    转载地址:http://www.2cto.com/database/201212/176781.html 触发器是MySQL响应以下任意语句而自动执行的一条MySQL语句(或位于BEGIN和END语句 ...

  9. Android本机号码及Sim卡状态的获取

    SIM卡存储的数据可分为四类:第一类是固定存放的数据.这类数据在移动电话机被出售之前由SIM卡中心写入,包括国际移动用户识别号(IMSI).鉴权密钥(KI).鉴权和加密算法等等.第二类是暂时存放的有关 ...

  10. hibernate关于一对一用法

    首先来说一下数据库的表结构吧.主要涉及到两张表.一张是订单表sub_table 一张是商品表.       之后说entity public class SubTable { private Inte ...