网安云Logo
icon_account
  • 新手指南
  • 平台常见问题
  • 法律条文
  • 任务中心
  • API中心
漏洞情报中心-API使用手册
最近更新时间:2024-08-13 18:30:09

1.  接口定义

1.1 检索漏洞

1.1.1 请求定义

请求方式:post

请求头类型:Content-Type: application/json

请求地址:https://www.wanyun.cn/gateway/information/leak/apiPage

1.1.2 输入参数

定义类型可选描述
tokenstringNtoken
filterstringN漏洞编号或漏洞名称
pageSizeIntegerN页码大小
pageNumIntegerN当前页码

传参示例:

{

   "szNo": "SZ-2024-12773",

   "token": "a77c48771cc448b7856d7af529ef9132",

   "pageSize":5,

   "pageNum":1

}

1.1.3 输出参数

定义类型可选描述
codeintN消息编码
msgstringY错误描述
dataObjectY数据对象
data.totalIntegerN漏洞总数
data.sizeIntegerN当前页大小
data.currentIntegerN当前页
data.recordsList<DataCenterVulnerablePageVO>N当前页面值
okBooleanNBoolean

DataCenterVulnerablePageVO对象:

定义类型可选描述
szNostringNseczone编号
cveNostringNcve编号
vulnNosList<Stringh>N关联漏洞编号
nameUSstringY漏洞英文名称
nameCNstringY漏洞中文名称
severitystringN风险等级
publishedDatestringN发布时间,格式yyyy-MM-dd
availableDifficultyStringN漏洞利用难度,HIGH、MEDIUM、LOW
affectPurlsList<AffectPurlInfo>N影响组件的信息

AffectPurlInfo对象:

定义类型可选描述
purlstringN影响组件的purl
versionRangestringN影响组件的版本区间

输出示例:

{

   "code": 200,

   "msg": "success",

   "data": {

       "total": 382363,

       "size": 5,

       "current": 1,

       "records": [

           {

               "szNo": "SZ-2024-20789",

               "cveNo": "CVE-2024-6783",

               "vulnNos": [

                   "CVE-2024-6783"

               ],

               "nameUS": "vue-template-compiler vulnerable to client-side Cross-Site Scripting (XSS)",

               "nameCN": "通过原型污染的 Vue 客户端 XSS(CVE-2024-6783)",

               "severity": "Medium",

               "publishedDate": "2024-07-23",

               "availableDifficulty": "MEDIUM",

               "affectPurls": []

           },

           {

               "szNo": "SZ-2024-20815",

               "cveNo": "CVE-2024-41656",

               "vulnNos": [

                   "CVE-2024-41656"

               ],

               "nameUS": "Sentry vulnerable to stored Cross-Site Scripting (XSS)",

               "nameCN": "Sentry vulnerable to stored Cross-Site Scripting (XSS) (CVE-2024-41656)",

               "severity": "High",

               "publishedDate": "2024-07-23",

               "availableDifficulty": "MEDIUM",

               "affectPurls": []

           },

           {

               "szNo": "SZ-2024-20785",

               "cveNo": "CVE-2024-41655",

               "vulnNos": [

                   "CVE-2024-41655"

               ],

               "nameUS": "(ReDoS) Regular Expression Denial of Service in tf2-item-format",

               "nameCN": "TF2 项目格式正则表达式拒绝服务漏洞 (CVE-2024-41655)",

               "severity": "High",

               "publishedDate": "2024-07-23",

               "availableDifficulty": "MEDIUM",

               "affectPurls": []

           },

           {

               "szNo": "SZ-2024-20721",

               "cveNo": null,

               "vulnNos": [],

               "nameUS": "Malicious code in jqtools-toolbox-expose (npm)",

               "nameCN": "暂无标题",

               "severity": "Unknown",

               "publishedDate": "2024-07-22",

               "availableDifficulty": "MEDIUM",

               "affectPurls": []

           },

           {

               "szNo": "SZ-2024-20641",

               "cveNo": "CVE-2024-6963",

               "vulnNos": [

                   "CVE-2024-6963",

                   "CNNVD-202407-2161"

               ],

               "nameUS": "CVE-2024-6963",

               "nameCN": "Tenda O3 安全漏洞",

               "severity": "High",

               "publishedDate": "2024-07-22",

               "availableDifficulty": "MEDIUM",

               "affectPurls": []

           }

       ]

   },

   "ok": true

}


1.2 漏洞详情

1.2.1 请求定义

请求方式:post

请求头类型:Content-Type: application/json

请求地址:https://www.wanyun.cn/gateway/information/leak/apiDetail

1.2.2 输入参数

定义类型可选描述
tokenstringNtoken
szNostringNseczone编号

传参示例:

{

  "szNo": "SZ-2024-12773",

"token": "a77c48771cc448b7856d7af529ef9132"

}


1.2.3 输出参数

定义类型可选描述
codeintN消息编码
msgstringY错误描述
dataObjectY数据对象
data.szNostringNseczone编号
data.cveNostringYcve编号
data.vulnNosList<Stringh>Y关联漏洞编号
data.nameUSstringY漏洞英文名称
data.nameCNstringY漏洞中文名称
data.cwestringY弱点类型
data.severitystringY风险等级
data.utilizationstringYExp成熟度,Unknown、POC已公开、EXP已公开、漏洞武器化
data.factoryFixedIntegerY是否修复 1-是 0-否
data.fixstringY修复方案、解决方案
data.availableDifficultyStringY漏洞利用难度,HIGH、MEDIUM、LOW
data.publishedDatestringY更新时间,格式yyyy-MM-dd
data.updatedDatestringY发布时间,格式yyyy-MM-dd
data.descCNStringY漏洞中文描述
data.descUSStringY漏洞英文描述
data.referencesList<ReferenceInfo>Y参考资料
data.cveVulnCveVulnInfoYcve信息
data.cnnvdVulnList<CnnvdVulnInfo>Ycnnvd信息 补丁
data.affectPurlsList<AffectPurlInfo>Y影响组件的信息
data.cnnvdFixList<String>Ycnnvd修复建议
data.cnvdFixList<String>Ycnvd修复建议
okBooleanN请求状态  true 正常   false请求错误

patchInfo对象:

定义类型可选描述
patchIdstringY补丁唯一id
titlestringY补丁名称
linkstringY补丁跳转地址
publishedDatestringY补丁发布时间yyyy-MM-dd

CnnvdVulnInfo对象:

定义类型可选描述
cnnvdNostringYCNNVD编号
namestringY漏洞名称
vulnTypestringY漏洞类型
descriptionstringY漏洞描述
referencesListList<ReferenceInfo>Y参考资料
fixstringY修复建议/解决方案
severitystringY风险等级
publishedDatestringY发布时间,格式yyyy-MM-dd
patchListList<patchInfo>Ycnnvd补丁列表

CveVulnInfo对象:

定义类型可选描述
severitystringY风险等级(CVE)
publishedDatestringY发布时间(CVE)
namestringY漏洞名称-title
descriptionstringY漏洞描述
cwestringYCWE
cnastringYCNA(CVE)
v2V2InfoYcvssV2.0信息
v3V3InfoYcvssV3.0信息
v31V31InfoYcvssV3.1信息

V2Info对象:

定义类型可选描述
acInsufInfostringYAC 值 Base Metric的一种指标,true、false、Unknown
severitystringY风险等级
scorestringY漏洞评分
exploitabilityScorestringY可利用分
impactScorestringY影响分
obtainAllPrivilegestringY攻击者可获取所有权限,true、false、Unknown
obtainUserPrivilegestringY攻击者可获取用户权限,true、false、Unknown
obtainOtherPrivilegestringY攻击者可获取其他权限,true、false、Unknown
userInteractionRequiredstringY攻击者在成功利用漏洞之前是否需要进行交互,None、Required、Unauthenticated、Unknown
vectorstringYcvss2.0的vectorString
accessComplexitystringYAC 访问复杂性 - 攻击者在攻击目标系统时需要或必须满足的条件或环境,LOW、MEDIUM、HIGH、Unknown
accessVectorstringYAV 访问向量 - 攻击者访问目标系统的方式或场景,LOCAL、ADJACENT、NETWORK、NETWORK、PHYSICAL、Unknown
authenticationstringYAu 身份验证 - 攻击者在成功攻击之前的身份验证要求,NONE、SINGLE、MULTIPLE、Unknown
availabilityImpactstringYA 可用性影响 - 衡量成功利用的漏洞对可用性的影响, NONE、PARTIAL、COMPLETE、Unknown
confidentialityImpactstringYC 保密影响 - 衡量成功利用的漏洞对机密性的影响,NONE、PARTIAL、COMPLETE、Unknown
integrityImpactstringYI 完整性影响 - 衡量成功利用的漏洞对完整性的影响,NONE、PARTIAL、COMPLETE、Unknown

V3Info对象:

定义类型可选描述
severitystringY风险等级
scorestringY漏洞评分
exploitabilityScorestringY可利用分
impactScorestringY影响分
vectorstringYcvss3.0的vectorString
attackComplexitystringYAC 攻击复杂性 - 此指标描述了攻击者无法控制的条件,为了利用此漏洞,必须存在这些条件,LOW、HIGH、Unknown
attackVectorstringYAV 攻击向量 - 此指标反映了漏洞利用的上下文,NETWORK、ADJACENT、LOCAL、PHYSICAL、Unknown
privilegesRequiredstringYPR 所需权限 - 此指标描述攻击者在成功利用此漏洞之前必须拥有的权限级别, NONE、LOW、HIGH、Unknown
userInteractionstringYUI 用户交互 - 此指标捕获除攻击者以外的用户参与成功入侵易受攻击组件的要求,NONE、REQUIRED、Unknown
scopestringYS 影响范围,UNCHANGED、CHANGED、Unknown
confidentialityImpactstringYC 保密影响 - 此指标衡量由于成功利用的漏洞而对软件组件管理的信息资源的机密性的影响,NONE、LOW、HIGH、Unknown
integrityImpactstringYI 完整性影响 - 此指标衡量成功利用的漏洞对完整性的影响,NONE、LOW、HIGH、Unknown
availabilityImpactstringYA 可用性影响 - 此指标衡量成功利用的漏洞对受影响组件可用性的影响,NONE、LOW、HIGH、Unknown

V31Info对象:

定义类型可选描述
severitystringY风险等级
scorestringY漏洞评分
exploitabilityScorestringY可利用分
impactScorestringY影响分
vectorstringYcvss3.0的vectorString
attackComplexitystringYAC 攻击复杂性 - 此指标描述了攻击者无法控制的条件,为了利用此漏洞,必须存在这些条件,LOW、HIGH、Unknown
attackVectorstringYAV 攻击向量 - 此指标反映了漏洞利用的上下文,NETWORK、ADJACENT、LOCAL、PHYSICAL、Unknown
privilegesRequiredstringYPR 所需权限 - 此指标描述攻击者在成功利用此漏洞之前必须拥有的权限级别, NONE、LOW、HIGH、Unknown
userInteractionstringYUI 用户交互 - 此指标捕获除攻击者以外的用户参与成功入侵易受攻击组件的要求,NONE、REQUIRED、Unknown
scopestringYS 影响范围,UNCHANGED、CHANGED、Unknown
confidentialityImpactstringYC 保密影响 - 此指标衡量由于成功利用的漏洞而对软件组件管理的信息资源的机密性的影响,NONE、LOW、HIGH、Unknown
integrityImpactstringYI 完整性影响 - 此指标衡量成功利用的漏洞对完整性的影响,NONE、LOW、HIGH、Unknown
availabilityImpactstringYA 可用性影响 - 此指标衡量成功利用的漏洞对受影响组件可用性的影响,NONE、LOW、HIGH、Unknown

ReferenceInfo对象:

定义类型可选描述
referNamestringY链接展示名称
referUrlstringY链接跳转路径

AffectPurlInfo对象:

定义类型可选描述
purlstringY影响组件的purl
versionRangestringY影响组件的版本区间
fixstringY修改建议
fixUSstringY英文修复建议

输出示例:

{

   "code": 200,

   "msg": "success",

   "data": {

       "szNo": "SZ-2024-12773",

       "cveNo": "CVE-2024-1598",

       "vulnNos": [

           "CVE-2024-1598",

           "CNNVD-202405-2135"

       ],

       "nameUS": "CVE-2024-1598",

       "nameCN": "Phoenix Technologies GeminiLake 安全漏洞",

       "cwe": "CWE-Unknown",

       "severity": "High",

       "utilization": "Unknown",

       "factoryFixed": 0,

       "fix": "https://www.phoenix.com/security-notifications/cve-2024-1598/",

       "availableDifficulty": "MEDIUM",

       "publishedDate": "2024-05-14",

       "updatedDate": "2024-07-03",

       "descCN": "Phoenix Technologies GeminiLake是Phoenix Technologies公司的一款低功耗处理器产品。\r\nPhoenix Technologies GeminiLake存在安全漏洞,该漏洞源于存在缓冲区溢出漏洞。",

       "descUS": "Potential buffer overflow \nin unsafe UEFI variable handling \n\nin Phoenix SecureCore™ for Intel Gemini Lake.This issue affects:\n\nSecureCore™ for Intel Gemini Lake: from 4.1.0.1 before 4.1.0.567.",

       "references": [

           {

               "referName": "https://www.phoenix.com/security-notifications/cve-2024-1598/",

               "referUrl": "https://www.phoenix.com/security-notifications/cve-2024-1598/"

           }

       ],

       "cveVuln": {

           "severity": "HIGH",

           "publishedDate": "2024-05-14 00:00:00",

           "name": "Potential buffer overflow when handling UEFI variables",

           "description": "Potential buffer overflow \nin unsafe UEFI variable handling \n\nin Phoenix SecureCore™ for Intel Gemini Lake.This issue affects:\n\nSecureCore™ for Intel Gemini Lake: from 4.1.0.1 before 4.1.0.567.",

           "cwe": "CWE-Unknown",

           "cna": "Phoenix",

           "v2": null,

           "v3": null,

           "v31": {

               "severity": "HIGH",

               "score": "7.5",

               "exploitabilityScore": null,

               "impactScore": null,

               "vector": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H",

               "attackComplexity": "HIGH",

               "attackVector": "LOCAL",

               "privilegesRequired": "HIGH",

               "userInteraction": "NONE",

               "scope": "CHANGED",

               "confidentialityImpact": "HIGH",

               "integrityImpact": "HIGH",

               "availabilityImpact": "HIGH"

           }

       },

       "cnnvdVuln": [

           {

               "cnnvdNo": "CNNVD-202405-2135",

               "name": "Phoenix Technologies GeminiLake 安全漏洞",

               "vulnType": "其他",

               "description": "Phoenix Technologies GeminiLake是Phoenix Technologies公司的一款低功耗处理器产品。\r\nPhoenix Technologies GeminiLake存在安全漏洞,该漏洞源于存在缓冲区溢出漏洞。",

               "referencesList": [

                   {

                       "referName": "www.phoenix.com",

                       "referUrl": "https://www.phoenix.com/security-notifications/cve-2024-1598/"

                   },

                   {

                       "referName": "cxsecurity.com",

                       "referUrl": "https://cxsecurity.com/cveshow/CVE-2024-1598/"

                   },

                   {

                       "referName": "nvd.nist.gov",

                       "referUrl": "https://nvd.nist.gov/vuln/detail/CVE-2024-1598"

                   }

               ],

               "fix": "https://www.phoenix.com/security-notifications/cve-2024-1598/",

               "severity": "HIGH",

               "publishedDate": "2024-05-14 00:00:00",

               "patchList": null

           }

       ],

       "affectPurls": [],

       "isLogin": null,

       "isSubscript": null,

       "cnnvdFix": [

           "https://www.phoenix.com/security-notifications/cve-2024-1598/"

       ],

       "cnvdFix": null

   },

   "ok": true

}

客服
免费试用
获取资源