产品漏洞匹配

通过“厂商产品匹配”功能,利用“匹配成功”的映射关系,聚合相关厂商产品的漏洞,帮助全面、及时的了解“与我相关”的漏洞信息。

请求方法
请求地址: https://api.threatbook.cn/v3/vuln/match

请求方式:POSTGET

请求参数说明
序号参数名称必选类型描述
1apikeystringAPI请求的身份识别标识。
2cursor可选string翻页标识,不输入该参数时,默认从第一页返回结果。
3limit可选int分页数据量,默认每页10条,最大不能超过50条。注意不支持跳页查询。
4user_vendor可选string厂商产品匹配中上传的厂商名称。精确查询。只能单个查询。
5user_product可选string厂商产品匹配中上传的产品名称。精确查询。只能单个查询。
6is_highrisk可选boolean支持筛选高风险漏洞(修复优先级高的漏洞),布尔类型,不输入该参数时,默认返回全部。
  • true代表仅返回高风险漏洞
  • false代表筛选除高风险漏洞以外的漏洞。
7match_time_start可选string匹配开始时间,时间戳(日)。yyyymmdd格式,如20240506。支持按照漏洞匹配时间筛选漏洞,仅有开始时间时,则默认筛选从匹配开始时间起至今的全部漏洞。
8match_time_end可选string匹配结束时间,时间戳(日)。yyyymmdd格式,如20240506。支持按照漏洞匹配时间筛选漏洞,仅有结束时间时,则默认筛选匹配结束时间及之前的全部漏洞。
响应参数说明
序号参数名称类型描述
1response_codeint响应正常会返回"0"。
其他Response code及对应msg描述参见"响应Code和Msg对照表"
2verbose_msgstring响应正常会返回"Ok"。
其他Response code及对应msg描述参见"响应Code和Msg对照表"
3total_recordsint查询结果中漏洞的总数量。
4cursorstring下一页的翻页标识。
注意查看下一页数据时必须携带此标识,不输入该参数时,默认从第一页返回结果。
5itemslist漏洞查询结果列表,数组中每组数据代表一个漏洞结果,字段说明见下"6~21"项所述。
6linkstringX漏洞详情页面查询链接。
7match_timedatetime漏洞匹配时间。时间戳(秒)
8xve_idstring微步XVE编号
9cve_idstringCVE编号
10vuln_namestring漏洞名称
11publish_timedatetime漏洞公开时间,时间戳(秒)
12update_timedatetime漏洞更新时间,时间戳(秒)
13tagarray漏洞标签,数组类型,详见"漏洞标签说明"
14vprstring漏洞风险分值,数值越大漏洞风险越高,修复优先级越高。1位小数,范围0.0~10.0。
15vector_stringstring风险评估向量,提供各维度的评级。详见"微步VPT说明文档"。样例:AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:A
16risk_levelstring风险评估等级,评级分为:高风险、中风险、低风险
17user_vendorstring厂商产品匹配中上传的厂商名称
18user_productstring厂商产品匹配中上传的产品名称
19vendorstring微步映射厂商
20productstring微步映射产品
请求示例

微步在线云API支持cURL、Python、PHP、Java、Go语言的请求,以Python为例:

Python
import requests

url = "https://api.threatbook.cn/v3/vuln/match"

query = {
  "apikey":"请替换apikey",
  "user_vendor":"apache",
  "user_product":"log4j"
}

response = requests.request("GET", url, params=query)

print(response.json())
响应示例(JSON)
{
    "response_code": 0,
    "verbose_msg": "成功",
    "data": {
        "cursor": "xxxxxxxxxxxxxxxxxxxxx",
        "total_records": 1,
        "items": [
            {
                "link": "https://x.threatbook.com/v5/vul/XVE-2021-40836?searchStr=XVE-2021-40836",
                "match_time": 1697731200,
                "xve_id": "XVE-2021-40836",
                "cve_id": "CVE-2021-44228",
                "vuln_name": "Apache Log4j 代码问题漏洞",
                "publish_time": 1638979200,
                "update_time": 1697731200,
                "tag": [
                    "微步PoC",
                    "公开PoC",
                    "RCE",
                    "已知利用",
                    "重保",
                    "武器化"
                ],
                "vpr": 9.2,
                "vector_string": "AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:A",
                "risk_level": "高风险",
                "user_vendor": "apache",
                "user_product": "log4j",
                "vendor": "Apache软件基金会",
                "product": "Apache log4j"
            }
        ]
    }
}
云API是北京微步在线科技有限公司旗下产品了解微步在线《用户服务条款》《数据保护政策》联系我们:api@threatbook.cn