API Resources

POST
(POST) /v3/index/{index}

선택한 인덱스의 모든 문서에 대한 페이지네이션된 목록을 검색하는 POST 엔드포인트입니다. Body는 GET 엔드포인트와 동일한 쿼리 매개변수를 허용하지만, CVE 페이로드를 사용하여 단일 요청에서 최대 1000개의 CVE ID를 검색할 수 있습니다.

Body 매개변수

cvesarray[string]

인덱스 내에서 검색할 CVE ID 목록을 지정합니다. 이 매개변수를 사용하면 단일 요청에서 최대 1000개의 CVE ID를 검색할 수 있습니다.

Body 예시:

{
  "cves": [
    "CVE-2015-1130",
    "CVE-2023-22527",
    "CVE-2024-22527"
  ]
}

경로 매개변수

indexstringrequired

익스플로잇, 취약점 또는 IP 인텔리전스 인덱스의 이름

URL 예시:

https://api.vulncheck.com/v3/index/exploits

모든 인덱스용 쿼리 매개변수

limit

응답에서 반환할 항목 수를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?limit=300
start_cursor

페이지네이션된 쿼리 세션을 시작합니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?start_cursor
cursorstring

페이지네이션된 쿼리 세션용 커서를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?cursor=ZmZmZDYyMzIqNmNlZi00NGZmLWJkOGItZnFkMWY3ODIxMDJp

참고: 쿼리의 다음 커서는 응답의 _meta.next_cursor 필드에서 지정됩니다.

lastModStartDatestring (YYYY-MM-DD)

필터링할 마지막 수정 날짜의 시작 날짜를 지정합니다.

참고: 마지막 수정 날짜는 _timestamp 필드에서 지정됩니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?lastModStartDate=2024-01-01
lastModEndDatestring (YYYY-MM-DD)

필터링할 마지막 수정 날짜의 종료 날짜를 지정합니다.

참고: 마지막 수정 날짜는 _timestamp 필드에서 지정됩니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?lastModEndDate=2024-01-01
pubStartDatestring (YYYY-MM-DD)

필터링할 게시 날짜의 시작 날짜를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?pubStartDate=2024-01-01
pubEndDatestring (YYYY-MM-DD)

필터링할 게시 날짜의 종료 날짜를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?pubEndDate=2024-01-01
updatedAtStartDatestring (YYYY-MM-DD)

데이터 소스 자료의 업데이트를 필터링할 시작 날짜를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/moxa?updatedAtStartDate=2024-01-01
updatedAtEndDatestring (YYYY-MM-DD)

데이터 소스 자료의 업데이트를 필터링할 종료 날짜를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/moxa?updatedAtEndDate=2024-01-01
datestring (YYYY-MM-DD)

지정된 정확한 날짜로 인덱스 데이터를 필터링합니다. 이 매개변수는 pubStartDatepubEndDate를 모두 같은 날짜 값으로 설정하는 것과 동일한 기능입니다.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?date=2024-01-01
aliasstring

검색에 사용할 별칭을 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/vulncheck-nvd2?alias=PrintNightmare
iavastring

검색에 사용할 IAVA ID를 지정합니다.

sortstring

결과를 정렬할 필드를 지정합니다. 사용 가능한 옵션: _timestamp 또는 date_added.

URL 예시:

https://api.vulncheck.com/v3/index/exploits?sort=date_added
orderstring

결과의 정렬 순서를 지정합니다. 사용 가능한 옵션: asc (오름차순) 또는 desc (내림차순).

URL 예시:

https://api.vulncheck.com/v3/index/exploits?order=asc

특정 인덱스용 쿼리 매개변수

botnetstring

검색에 사용할 봇넷 이름을 지정합니다. VulnCheck에서 지원하는 봇넷은 botnet 인덱스에 문서화되어 있습니다.

URL 예시:

https://api.vulncheck.com/v3/index/botnets?botnet=Fbot
threat_actorstring

검색에 사용할 위협 행위자를 지정합니다. VulnCheck에서 지원하는 위협 행위자 이름은 threat-actors 인덱스에 문서화되어 있습니다.

URL 예시:

https://api.vulncheck.com/v3/index/threat-actors?threat_actor=UNC2630
mitre_idstring

threat-actors 인덱스에서 검색할 위협 행위자의 MITRE ATT&CK 그룹 ID를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/threat-actors?mitre_id=G0013
misp_idstring

threat-actors 인덱스에서 검색할 위협 행위자의 MISP ID를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/threat-actors?misp_id=3570552c-c46f-428e-9472-744a14e6ece7
ransomwarestring

검색에 사용할 랜섬웨어 그룹을 지정합니다. VulnCheck에서 지원하는 랜섬웨어 그룹은 ransomware 인덱스에 문서화되어 있습니다.

IP 인텔리전스 인덱스용 쿼리 매개변수

다음 선택적 쿼리 매개변수는 ipintel-3d, ipintel-10d, ipintel-30d, ipintel-90d IP 인텔리전스 인덱스에 적용됩니다.

asnstring

필터링할 ASN (예: "AS719")을 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?asn=AS394107
cidrstring

필터링할 CIDR 또는 IP 주소를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?cidr=77.68.0.0/16
countrystring

필터링할 국가 (예: "China")를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?country=China
country_codestring

필터링할 국가 코드 (예: "CN")를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?country_code=CN
idstring

필터링할 탐지 ID ("c2", "initial-access", 또는 "honeypot")를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?id=honeypot
hostnamestring

필터링할 호스트명 (예: "example.com")을 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/ipintel-3d?hostname=example.com

Canary 인텔리전스 인덱스용 쿼리 매개변수

src_countrystring

필터링할 국가 코드 (예: "IR")를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/vulncheck-canaries-3d?src_country=IR
dst_countrystring

필터링할 국가 코드 (예: "US")를 지정합니다.

URL 예시:

https://api.vulncheck.com/v3/index/vulncheck-canaries-3d?dst_country=US

요청 예시

curl --request GET \
    --url https://api.vulncheck.com/v3/index/exploits \
    --header "Accept: application/json" \
    --header 'Authorization: Bearer insert_token_here'

응답

{
  "_benchmark": 0.122322,
  "_meta": {
    "timestamp": "2024-02-23T20:35:43.732591251Z",
    "index": "exploits",
    "limit": 100,
    "total_documents": 79387,
    "sort": "_timestamp",
    "parameters": [
      {
        "name": "cve",
        "format": "CVE-YYYY-N{4-7}"
      },
      {
        "name": "alias"
      },
      {
        "name": "iava",
        "format": "[0-9]{4}[A-Z-0-9]+"
      },
      {
        "name": "threat_actor"
      },
      {
        "name": "mitre_id"
      },
      {
        "name": "misp_id"
      },
      {
        "name": "ransomware"
      },
      {
        "name": "botnet"
      },
      {
        "name": "published"
      },
      {
        "name": "lastModStartDate",
        "format": "YYYY-MM-DD"
      },
      {
        "name": "lastModEndDate",
        "format": "YYYY-MM-DD"
      },
      {
        "name": "pubStartDate",
        "format": "YYYY-MM-DD"
      },
      {
        "name": "pubEndDate",
        "format": "YYYY-MM-DD"
      }
    ],
    "order": "desc",
    "page": 1,
    "total_pages": 794,
    "max_pages": 6,
    "first_item": 1,
    "last_item": 100
  },
  "data": [
    {
      "id": "CVE-2023-50387",
      "public_exploit_found": true,
      "commercial_exploit_found": false,
      "weaponized_exploit_found": false,
      "max_exploit_maturity": "poc",
      "reported_exploited": false,
      "reported_exploited_by_threat_actors": false,
      "reported_exploited_by_ransomware": false,
      "reported_exploited_by_botnets": false,
      "inKEV": false,
      "inVCKEV": false,
      "timeline": {
        "nvd_published": "2024-02-14T16:15:00Z",
        "nvd_last_modified": "2024-02-23T02:15:00Z",
        "first_exploit_published": "2024-02-18T00:00:00Z",
        "most_recent_exploit_published": "2024-02-18T00:00:00Z"
      },
      "trending": {
        "github": false
      },
      "epss": {
        "epss_score": 0.03814,
        "epss_percentile": 0.9159,
        "last_modified": "2024-02-23T10:38:41.361178Z"
      },
      "counts": {
        "exploits": 1,
        "threat_actors": 0,
        "botnets": 0,
        "ransomware_families": 0
      },
      "exploits": [
        {
          "url": "https://github.com/knqyf263/CVE-2023-50387",
          "name": "knqyf263/CVE-2023-50387 exploit repository",
          "refsource": "github-exploits",
          "date_added": "2024-02-18T00:00:00Z",
          "exploit_maturity": "poc",
          "exploit_availability": "publicly-available",
          "exploit_type": "initial-access",
          "reference_url": "https://raw.githubusercontent.com/knqyf263/CVE-2023-50387/main/README.md",
          "clone_ssh_url": "git@github.com:knqyf263/CVE-2023-50387.git",
          "clone_ssh_url_cached": "git@git.vulncheck.com:github.com/knqyf263/CVE-2023-50387.git"
        }
      ],
      "date_added": "2024-02-18T00:00:00Z",
      "_timestamp": "2024-02-23T15:15:57.600519Z"
    }
  ]
}