弱点分析

云分析通过被动的流量分析,检测网站是否存在漏洞

获取全部的漏洞

POST /api/v1/pvs/getall

{
   // 以下为必选

   // 起始、结束时间(毫秒)
   "start_time":  1428345901000,
   "end_time":    1438345901000,

   // 租户id
   "instance_id": "xxxx"

   // 以下为可选

   // 第几页,默认1
   "page": 1,
   // 每页多少数据,最大 100,默认 20
   "size": 20
   // url过滤条件
   "url": "xxxxxx"
}

<-- 返回数据
{
   "status": 0,
   "description": "ok",
   // 一共多少页,从 1 开始计数
   "totalpage": 4,
   "data": [
      {
         // pvs ID
         "id":  "xxxxxxx",
         // URL
         "url": "http://xxxxx/yyyyyy/zzz.php",
         // 漏洞类型
         "category": "SQL注入",
         // 参数列表
         "parameters": [
            {
               "position": "GET",
               "name":     "id"
            },
            ...
         ],
         // 发现时间
         "@timestamp": "2015-11-12 20:10:11"
      },
      ...
   ]
}

获取单个漏洞报告

这个接口返回单个漏洞的信息、修复建议以及攻击详情

POST /api/v1/pvs/get

{  
   // pvs/getall 接口中的 pvs ID
   "id": "xxxxxxx",
   // 租户ID
   "instance_id": "xxxx"
}

<-- 返回数据
{
   "status": 0,
   "description": "ok",
   "data": {
       // 完整URL
       "url": "http://xxxxx/yyyyyy/zzz.php",
       // 攻击类型
       "category": "SQL注入",
       // 受影响参数
       "parameters": [
          {
             "position": "GET",
             "name":     "id"
          },
          ...
       ],
       // 请求类型
       "method": "POST",
       // 请求URL
       "request_uri": "/exec/exec1.php?id=%27;%00system(%27id%27);%23",
       // 请求BODY
       "body": "",
       // 返回BODY
       "resbody": "uid=33(www-data) gid=33(www-data) groups=33(www-data)\n",
       // 发现时间
       "@timestamp": "2015-11-12 20:10:11",
       // 修复方案(纯文本)
       "fix": "请检查参数blabla, 然后blabla",
       // 漏洞解释(纯文本)
       "explanation": "SQL注入是blabla"
   }
}