经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家:

1. WooYun Api是什么

通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括:

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

2. 查看某一厂商的最新的安全漏洞列表

3. 厂商可以根据乌云上相应的权限获取对其公开的安全漏洞列表

2. 公共Api

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

 接口列表:
http://api.wooyun.org/bugs (默认显示最新10条漏洞)
http://api.wooyun.org/bugs/submit (最新提交的漏洞)
http://api.wooyun.org/bugs/confirm (最新确认的漏洞)
http://api.wooyun.org/bugs/public (最新公开的漏洞)
http://api.wooyun.org/bugs/unclaim (等待认领的漏洞)
http://api.wooyun.org/bugs/limit/n (n最大为10)
http://api.wooyun.org/bugs/(submit|confirm|public|unclaim)/limit/n
(例如 http://api.wooyun.org/bugs/submit/limit/n 为最新提交的n条漏洞) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

2. 查看某一厂商的最新的安全漏洞列表

 接口列表:
http://api.wooyun.org/domain/**.com (**.com为厂商对应域名)
http://api.wooyun.org/domain/**.com/limit/n (n最大为10) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

3. 厂商Api

通过Api Key获取漏洞列表(数量不限,默认为10条)

 接口列表:
http://api.wooyun.org/auth/***/bugs (***为厂商Api Key,登录后在控制面板里可查看和更改)
http://api.wooyun.org/auth/***/bugs/limit/n 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

wooyunAPI的更多相关文章

随机推荐

  1. RMQ(非log2储存方法)

    2016-03-31 RMQ 难度级别:B: 运行时间限制:1000ms: 运行空间限制:256000KB: 代码长度限制:2000000B 试题描述 长度为n的数列A,以及q个询问,每次询问一段区间 ...

  2. nginx 反向代理 和lvs负载均衡

    nginx反向代理:用户请求nginx代理服务器然后代理服务器将用户请求转为服务器再由nginx代理服务器将服务器的响应反应给用户. lvs负载均衡:用户请求nginx代理服务器然后代理服务器将用户请 ...

  3. python随机数的使用记录

    一.random模块简介 Python标准库中的random函数,可以生成随机浮点数.整数.字符串,甚至帮助你随机选择列表序列中的一个元素,打乱一组数据等. 二.random模块重要函数 1 ).ra ...

  4. codereview

    http://www.cnblogs.com/wenhx/p/How-We-Code-Review.htmlhttp://www.cnblogs.com/mindwind/p/5639008.html ...

  5. 网卡ifcfg-eth0配置

    ifcfg-ethx网卡配置 文件路径 [root@localhost ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0     ...

  6. linux 使用串口连接设备console

    linux使用串口连接cisco设备的console   linux 自带一个串口命令:minicom,需要经过设置,之后就可以连接了.   传说是默认就可以,我可能RP不好,我必须要经过设置才可以. ...

  7. JDBC的几种驱动

    不同的数据库的驱动是不同的 其中:Access驱动串---------sun.jdbc.odbc.JdbcOdbcDriver    MySQL驱动串---------com.mysql.jdbc.D ...

  8. 源码安装Apache,报错:Cannot use an external APR with the bundled APR-util和httpd: Could not reliably determine the server's fully qualified domain name, using

    一.解决APR和APR-util错误: 1.1.安装APR: [root@ganglia httpd-2.2.23]# cd srclib/apr [root@ganglia apr]# ./conf ...

  9. Nagios监控磁盘

    1.查看check_disk脚本 [oracle@rhel5 ~]$ /usr/local/nagios/libexec/check_disk --h check_disk v1.) Copyrigh ...

  10. css中transition的使用以及:before:after的使用(小样式)

    <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...