Обновление Vulners API: Скачай базу в один клик

Обновление Vulners API: Скачай базу в один клик
Команда разработки Vulners добавила новый API вызов, который позволяет удобно скачивать бюллетени в виде zip архива.

Например, чтобы получить архив всех CVE можно выполнить запрос

wget "https://vulners.com/api/v3/archive/collection/?type=cve" -O cve.zip

В результате получится архив cve.zip с файлом cve.json внутри.

Такой же архив можно скачать и в графическом интерфейсе на вкладке Stats

df3f9ed3423c51c4c7e2fcebfd783fd1.png

Более того, при помощи API можно скачать бюллетени безопасности для определенной версии ОС:

wget "https://vulners.com/api/v3/archive/distributive/?os=centos&version=6" -O centos.zip

Таким образом можно получить данные, которых вы больше нигде не найдете: архивы эксплоитов, hackerone, всех уязвимостей CentOS и т.д. Эта функциональность хорошо походит для создания собственных утилит и для синхронизации данных, если у вас уже есть своя база знаний.

Забыли какие бывают type? Не проблема! Просто введите несуществующий ключ, и вы получите полный список доступных ключей:

https://vulners.com/api/v3/archive/collection/?type=FAKE

"error": "There is no type 'FAKE'. Available collection types: ['nessus', 'cve', 'exploitdb', 'xssed', 'zdt', 'hackapp', 'threatpost', 'redhat', 'debian', 'ubuntu', 'cert', 'metasploit', 'freebsd', 'zdi', 'oraclelinux', 'suse', 'centos', 'cisco', 'hackerone', 'vulnerlab', 'f5', 'mozilla', 'ics', 'archlinux', 'ptsecurity', 'rdot', 'erpscan', 'huawei', 'xen', 'openssl', 'opera', 'vmware', 'wpvulndb', 'samba', 'postgresql', 'drupal', 'lenovo', 'msvr', 'paloalto', 'nginx']"

Казалось бы, и раньше можно было получать эти результаты запросами через query. К сожалению теперь это стало не так удобно, максимальный размер size для одного запроса снижен с 10 000 до 500. Вынужденная мера, т.к. с увеличением посещаемости Vulners значительно возросла нагрузка на сервис и объемы передаваемого трафика.

Теперь будет разделение: search для поиска, а archive/collection для выгрузки контента.
CentOS vulnerabilities уязвимости
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Что с нашим NGFW? Ответы — 14 апреля в Кибердоме

Конференцию откроет сессия с участием Минцифры, где оценят конкурентоспособность NGFW-решений.

Реклама. АО «Кибердом», ИНН 7720858860