经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家:

1. WooYun Api是什么

通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括:

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

2. 查看某一厂商的最新的安全漏洞列表

3. 厂商可以根据乌云上相应的权限获取对其公开的安全漏洞列表

2. 公共Api

1. 查看乌云最新提交/确认/公开/待认领的安全漏洞

 接口列表:
http://api.wooyun.org/bugs (默认显示最新10条漏洞)
http://api.wooyun.org/bugs/submit (最新提交的漏洞)
http://api.wooyun.org/bugs/confirm (最新确认的漏洞)
http://api.wooyun.org/bugs/public (最新公开的漏洞)
http://api.wooyun.org/bugs/unclaim (等待认领的漏洞)
http://api.wooyun.org/bugs/limit/n (n最大为10)
http://api.wooyun.org/bugs/(submit|confirm|public|unclaim)/limit/n
(例如 http://api.wooyun.org/bugs/submit/limit/n 为最新提交的n条漏洞) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

2. 查看某一厂商的最新的安全漏洞列表

 接口列表:
http://api.wooyun.org/domain/**.com (**.com为厂商对应域名)
http://api.wooyun.org/domain/**.com/limit/n (n最大为10) 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

3. 厂商Api

通过Api Key获取漏洞列表(数量不限,默认为10条)

 接口列表:
http://api.wooyun.org/auth/***/bugs (***为厂商Api Key,登录后在控制面板里可查看和更改)
http://api.wooyun.org/auth/***/bugs/limit/n 返回数据(json格式):
[
{
"title":"******", //漏洞标题
"status":"", //漏洞状态,0=>待厂商确认处理,1=>厂商已经确认,2=>漏洞通知厂商但厂商忽略,3=>未联系到厂商或厂商忽略,4=>正在联系厂商并等待认领
"user_harmlevel":"", //用户定义的危害等级,1=>低,2=>中,3=>高
"corp_harmlevel":"", //厂商定义的危害等级,1=>低,2=>中,3=>高
"corp_rank":"", //厂商给出的rank,1-20
"commit":"", //漏洞评论数
"date":"2013-01-22", //发布日期
"timestamp":"", //发布时间戳
"link":"http:\/\/www.wooyun.org\/bugs\/wooyun-***-0***" //漏洞链接
},
...
]

wooyunAPI的更多相关文章

随机推荐

  1. android蓝牙技术

    配置权限 <uses-permission android:name="android.permission.BLUETOOTH"/> <uses-permiss ...

  2. android 学习随笔二十一(内容提供者 )

    一.内容提供者* 应用的数据库是不允许其他应用访问的* 内容提供者的作用就是让别的应用访问到你的私有数据* 自定义内容提供者,继承ContentProvider类,重写增删改查方法,在方法中写增删改查 ...

  3. kdump failed

    kdump  是一种先进的基于 kexec 的内核崩溃转储机制.当系统崩溃时,kdump 使用 kexec 启动到第二个内核. 第二个内核通常叫做捕获内核,以很小内存启动以捕获转储镜像.第一个内核保留 ...

  4. linux设备驱动归纳总结(八):3.设备管理的分层与面向对象思想【转】

    本文转载自:http://blog.chinaunix.net/uid-25014876-id-110738.html linux设备驱动归纳总结(八):3.设备管理的分层与面向对象思想 xxxxxx ...

  5. ubuntu硬件配置查看命令

    主板:sudo dmidecode |grep -A16 "System Information$"

  6. cronolog日志切割

    1. 下载安装 cronolog,它的主页 http://cronolog.org . 下载的是源码,安装过程就是 ./configure, make, make install,最后一步可直接把 s ...

  7. CSS选择器无法找到td

    .table >  tr > td  <----这样无法找到td 因为table在浏览器下会自动生成tbody,这样即可 .table > tbody > tr > ...

  8. Shipyard安装、使用

    Shipyard使用Citadel集群管理工具包,简化对横跨多个主机的Docker容器集群进行管理.通过Web用户界面,你可以大致浏览相关信息,比如你的容器在使用多少处理器和内存资源.在运行哪些容器, ...

  9. Cacti Install

    一.Cacti简介 Cacti是通过snmpget来获取数据,使用RRDtool绘画图形,而且你完全可以不需要了解RRDtool复杂的参数.它提供了非常强大的数据和用户管理功能,可以指定每一个用户能查 ...

  10. php header()函数设置页面Cache缓存

    header()函数在php的使用很大,下面我来介绍利用它实现页面缓存的一些方法,但使用header前必须注意,在它之前不能任何输出,包括空格. 手册上,我们对于cache都是写着如何设置,以便让代码 ...