经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家:

1. WooYun Api是什么

通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括:

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

2. 查看某一厂商的最新的安全漏洞列表

3. 厂商可以根据乌云上相应的权限获取对其公开的安全漏洞列表

2. 公共Api

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

 接口列表:
http://api.wooyun.org/bugs (默认显示最新10条漏洞)
http://api.wooyun.org/bugs/submit (最新提交的漏洞)
http://api.wooyun.org/bugs/confirm (最新确认的漏洞)
http://api.wooyun.org/bugs/public (最新公开的漏洞)
http://api.wooyun.org/bugs/unclaim (等待认领的漏洞)
http://api.wooyun.org/bugs/limit/n (n最大为10)
http://api.wooyun.org/bugs/(submit|confirm|public|unclaim)/limit/n
(例如 http://api.wooyun.org/bugs/submit/limit/n 为最新提交的n条漏洞) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

2. 查看某一厂商的最新的安全漏洞列表

 接口列表:
http://api.wooyun.org/domain/**.com (**.com为厂商对应域名)
http://api.wooyun.org/domain/**.com/limit/n (n最大为10) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

3. 厂商Api

通过Api Key获取漏洞列表(数量不限,默认为10条)

 接口列表:
http://api.wooyun.org/auth/***/bugs (***为厂商Api Key,登录后在控制面板里可查看和更改)
http://api.wooyun.org/auth/***/bugs/limit/n 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

wooyunAPI的更多相关文章

随机推荐

  1. 161115、MyBatis 通过包含的jdbcType类型

    MyBatis常用jdbcType类型 BIT         FLOAT      CHAR           TIMESTAMP       OTHER       UNDEFINEDTINYI ...

  2. jQuery上传插件,文件上传测试用例

    jQuery上传插件,文件上传测试用例 jQuery File Upload-jQuery上传插件介绍http://www.jq22.com/jquery-info230 jQuery File Up ...

  3. centos安装apache

    查询是否已安装apache:  rpm -qa httpd 安装apache: yum install httpd -y 查询: chkconfig httpd on 启动: service http ...

  4. android 中的几种目录

    1. context.getExternalFilesDir()     ==> /sdcard/Android/data/<package_name>/files/ 一般放一些长时 ...

  5. python sklearn环境配置

    os:win10   python2.7 主要参照 1.现下载pip.exe,因为很多安装文件都变成whl格式了,这里要注意下载对应python版本的,要用管理员权限,可以参照https://pypi ...

  6. 通过Oracle数据库访问控制功能的方法(Database access control)

    修改sqlnet.ora文件中的IP列表后都需要重启监听才能生效.(原文是: Any changes to the values requires the TNS listener to be sto ...

  7. [Unity3D]MonoBehaviour函数介绍

    原文地址: http://www.cocos2dev.com/?p=486 Unity中的脚本都是继承自MonoBehaviour. 一.基础函数: 创建脚本就默认的update.start方法:(这 ...

  8. java中两种单例模式

    //懒汉式(线程不安全) class LazySingleton{ private static LazySingleton singleton; private LazySingleton(){} ...

  9. sp_sys_ERPTrigger_base

    USE [GalaxyPointDB24]GO/****** Object:  StoredProcedure [dbo].[sp_zy_Process_scrap]    Script Date: ...

  10. Andriod 按钮代码

    package com.example.test1; import android.support.v7.app.ActionBarActivity; import android.os.Bundle ...