Mer*_*ony 6 parsing json get http
我需要通过JSON格式的组件来获取漏洞,但我只能通过使用CVE Details API来获得单个漏洞,其中没有任何组件或东西,只能描述.
这是一个链接的例子
http://www.cvedetails.com/json-feed.php?numrows=10&vendor_id=0&product_id=0&version_id=0&hasexp=0&opec=0&opov=0&opcsrf=0&opfileinc=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opginf=0&opdos=0&orderby=3&cvssscoremin=0
Run Code Online (Sandbox Code Playgroud)
以下是JSON的示例:
{
"cve_id": "CVE-2016-4951",
"cwe_id": "0",
"summary": "The tipc_nl_publ_dump function in net/tipc/socket.c in the Linux kernel through 4.6 does not verify socket existence, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a dumpit operation.",
"cvss_score": "7.2",
"exploit_count": "0",
"publish_date": "2016-05-23",
"update_date": "2016-05-24",
"url": "http://www.cvedetails.com/cve/CVE-2016-4951/"
}
Run Code Online (Sandbox Code Playgroud)
是否有任何方法可以通过组件名称获取漏洞?(新旧)
Red Hat 维护了一个可以按组件搜索的 CVE API,例如:
https://access.redhat.com/labs/securitydataapi/cve.json?package=kernel&after=2017-02-17
可以在此处找到 API 的文档。
请注意,数据可能仅限于 Red Hat 产品中的组件。
正确的回复有点晚了,但也许它仍然有用。不久前,我对可用的选项感到有点沮丧,所以我构建了https://cveapi.com。
您可以调用 GET https://v1.cveapi.com/.json并获取该 CVE 的 NIST json 响应。
它不需要任何身份验证并且可以免费使用。