弱点分析
云分析通过被动的流量分析,检测网站是否存在漏洞
获取全部的漏洞
POST /api/v1/pvs/getall
{
// 以下为必选
// 起始、结束时间(毫秒)
"start_time": 1428345901000,
"end_time": 1438345901000,
// 租户id
"instance_id": "xxxx"
// 以下为可选
// 第几页,默认1
"page": 1,
// 每页多少数据,最大 100,默认 20
"size": 20
// url过滤条件
"url": "xxxxxx"
}
<-- 返回数据
{
"status": 0,
"description": "ok",
// 一共多少页,从 1 开始计数
"totalpage": 4,
"data": [
{
// pvs ID
"id": "xxxxxxx",
// URL
"url": "http://xxxxx/yyyyyy/zzz.php",
// 漏洞类型
"category": "SQL注入",
// 参数列表
"parameters": [
{
"position": "GET",
"name": "id"
},
...
],
// 发现时间
"@timestamp": "2015-11-12 20:10:11"
},
...
]
}
获取单个漏洞报告
这个接口返回单个漏洞的信息、修复建议以及攻击详情
POST /api/v1/pvs/get
{
// pvs/getall 接口中的 pvs ID
"id": "xxxxxxx",
// 租户ID
"instance_id": "xxxx"
}
<-- 返回数据
{
"status": 0,
"description": "ok",
"data": {
// 完整URL
"url": "http://xxxxx/yyyyyy/zzz.php",
// 攻击类型
"category": "SQL注入",
// 受影响参数
"parameters": [
{
"position": "GET",
"name": "id"
},
...
],
// 请求类型
"method": "POST",
// 请求URL
"request_uri": "/exec/exec1.php?id=%27;%00system(%27id%27);%23",
// 请求BODY
"body": "",
// 返回BODY
"resbody": "uid=33(www-data) gid=33(www-data) groups=33(www-data)\n",
// 发现时间
"@timestamp": "2015-11-12 20:10:11",
// 修复方案(纯文本)
"fix": "请检查参数blabla, 然后blabla",
// 漏洞解释(纯文本)
"explanation": "SQL注入是blabla"
}
}