PDA

Просмотр полной версии : vulners.com: Запилили свою базу данных уязвимостей


isox
12.01.2016, 00:18
Йо)

В общем в очередной раз когда у меня вытекли глаза от CVEDetails и его интерфейса родилась идея запилить свою базу данных уязвимостей и прочего секьюрити-стафа. Собственно, что мы небольшой командой и сделали. Получился Vulners.com (https://vulners.com).

Весь движок написан на Python, в качестве базы MongoDB + Elasticsearch. Монга только для роботов-сборщиков информации, эластик только для фронтэнда. Ну посколько эластика для нас в новинку, то поиск хоть и работает весьма прикольно, но порой абсолютно непредсказуемо. Как и поиск кросс-референсов. Но обычно выдает именно то, что нужно.

Собственно, чего там интересного и как искать. В данный момент в базе лежат security-advisory всех основных вендоров ОС, все CVE, весь ExploitDB, Metasploit, публичные репорты с HackerOne, VulnerabilityLab, публичные темы с Rdot, уязвимости софтов вроде OpenSSL и Mozilla и всякая мелочь.

Основным удобством является lucene строка поиска с возможностью использовать dork-и. К сожалению, help мы все еще не родили и информацию приходится передавать первым бета-тестерам лично.

Вот пару примеров dork-ов:

type:hackerone team.name:yahoo (https://vulners.com/search?query=type:hackerone%20team.name:yahoo) - получим все уязвимости на H1, которые есть у Yahoo

type:hackerone sql injection (https://vulners.com/search?query=type:hackerone%20sql%20injection) - так все упоминания SQLi, которые были в репортах

type:exploitdb "windows 10" (https://vulners.com/search?query=type:exploitdb%20%22windows%2010%22) - эксплойты с эксплойтДБ с упоминанием Win10

reporter.username:isox (https://vulners.com/search?query=reporter.username:isox) - все репорты от указанного %username%

typepenssl heartbleed (https://vulners.com/search?query=type:openssl%20heartbleed) - ищем только по репортам OpenSSL

type:cve cvss.score:[8 TO 10] (https://vulners.com/search?query=type:cve%20cvss.score:[8%20TO%2010]) - совмещенный критерий. Ищем CVE с CVSS score 8 до 10

Ну собственно главный их минус, это не очевидно что является ключами дорков и какой синтаксис.

Пока мы не родили suggest (надеюсь, на следующей неделе, с релизом 2 все будет), единственный вариант - смотреть исходный текст страницы, там будет data и исходным видом элемента. Любые имена ключей в json можно использовать как дорк.

Мелкая полезная фишка - когда ты открываешь элемент. Например CVE-2010-3881 (https://vulners.com/cve/CVE-2010-3881), то внизу страницы будут автоматически подтянутые референсы. От самых релевантных к наиболее "похожим" с точки зрения шайтан-алгоритма. К примеру тут он сразу предлагает патчи для Ubuntu (https://vulners.com/ubuntu/USN-1054-1). То есть, когда есть актуальная связь через CVE-id, то все работает красиво. Подтянутся и эксплойты, и метасплойт-модули и все остальное.

Вот такая вот поделка, надеюсь вам пригодится в быту.

Стараемся ее делать лучше по мере получения отзывов.

Рады любым фидбекам и фича-реквестам.

1qoot1
12.01.2016, 01:04
Добавить бы сортировку, по датам/актуальности, фильтры по годам.

isox
12.01.2016, 01:11
1qoot1 said:
↑ (https://antichat.live/posts/3939130/)
Добавить бы сортировку, по датам/актуальности, фильтры по годам.


Фильтр по дате будет уже не следующей неделе.

Я там маленько лоханулся в mapping-е эластики и сделал published: ключ строкой. Что бы поправить надо мигрировать индекс, а это не так просто и быстро.

Про сортировку понял: Сортировка по дате. А что есть актуальность?

frank
12.01.2016, 10:40
Идея хорошая, спасибо

Собственно как некий тестер выступлю, по интерфейсу, так и было задумано, как у меня на скрине? Я про расположение нижнего окна, по отношению к краю экрана.

http://pastenow.ru/HTNM

isox
12.01.2016, 10:44
frank said:
↑ (https://antichat.live/posts/3939215/)
Идея хорошая, спасибо
Собственно как некий тестер выступлю, по интерфейсу, так и было задумано, как у меня на скрине? Я про расположение нижнего окна, по отношению к краю экрана.
http://pastenow.ru/HTNM


Спасибо за тесты. Нам очень не хватает живых примеров)

Нет, оно должно было быть в левой колонке. При таком отображении "референсы" по разным типам бюллетений выстраиваются в блоки по типу с сортированнымм по релевантности title. То есть, этот блок должен был быть крайним слева.

Можно данные браузера, что бы воспроизвести?

frank
12.01.2016, 10:50
Версия 46.0.2490.80 m Хром

монитор 22 дюйма, разрешение 1920 на 1080, хотя наверно это лишняя инфа

vankyver
12.01.2016, 11:29
isox said:
↑ (https://antichat.live/posts/3939216/)
Спасибо за тесты. Нам очень не хватает живых примеров)
Нет, оно должно было быть в левой колонке. При таком отображении "референсы" по разным типам бюллетений выстраиваются в блоки по типу с сортированнымм по релевантности title. То есть, этот блок должен был быть крайним слева.
Можно данные браузера, что бы воспроизвести?


На самом деле так изначально и задумывалось, но думаю мы будем пересматривать некоторые аспекты дизайна

rct
12.01.2016, 11:38
API будет?

isox
12.01.2016, 12:21
rct said:
↑ (https://antichat.live/posts/3939232/)
API будет?


Для поиска:

GET /api/v0/search/type:cve HTTP/1.1 ---> Строку поиска пихаем после /search/

Host: vulners.com

Отдает json:

{"results":[список dict-ов элементо]}

Для листинга:

GET /api/v0/hackerone/ HTTP/1.1 ---> После /v0/ пихаем тип элемента

Host: vulners.com

Отдает json:

{"count":123, "results":["123","123"]}

В results список id, которые можно потом вынуть вот так:

GET /api/v0/hackerone/52181 HTTP/1.1

Host: vulners.com

Отдаст json:

{"results":{элемент из базы}}

Пример для ExploitDB:

GET /api/v0/exploitdb/ HTTP/1.1

Host: vulners.com

{"count": 35429, "results": ["EDB-ID:11226", "EDB-ID:11264", "EDB-ID:11257", "EDB-ID:11233", "EDB-ID:11240", "EDB-ID:11271", "EDB-ID:11288", "EDB-ID:11238", "EDB-ID:11245", "EDB-ID:11276", "EDB-ID:11408", "EDB-ID:11357", "EDB-ID:11364", "EDB-ID:11369", "EDB-ID:11376", "EDB-ID:11403", "EDB-ID:11383", "EDB-ID:11395", "EDB-ID:11410", "EDB-ID:11352", "EDB-ID:11281", "EDB-ID:11293", "EDB-ID:11298", "EDB-ID:11301", "EDB-ID:11286", "EDB-ID:11325", "EDB-ID:11318", "EDB-ID:11306", "EDB-ID:11320", "EDB-ID:11262", "EDB-ID:11228".......]}

GET /api/v0/exploitdb/EDB-ID:11272 HTTP/1.1

Host: vulners.com

{"results": {"description": "CamShot v1.2 SEH Overwrite Exploit. Remote exploit for windows platform", "cvss": {"score": 0.0, "vector": "NONE"}, "sourceB64": "b'IyBDYW1TaG90IFNFSCBvdmVyd3JpdGUgYnkgdGVjbmlrDQoN CmltcG9ydCBzb2NrZXQsIHN5cw0KDQppZiBsZW4oc3lzLmFyZ3 YpIT0yOg0KICAgIHByaW50ICJVc2FnZTogY2Ftc2hvdC5weSA8 dGFyZ2V0PiINCiAgICBleGl0KCkNCg0KcyA9IHNvY2tldC5zb2 NrZXQoc29ja2V0LkFGX0lORVQsIHNvY2tldC5TT0NLX1NUUkVB TSkNCnMuY29ubmVjdCgoc3lzLmFyZ3ZbMV0sODApKQ0KDQpwcm ludCAiU2VuZGluZyBFeHBsb2l0IHRvOiIgKyBzeXMuYXJndlsx XQ0KDQojIEdFVCByZXF1ZXN0ICsgb3ZlcmZsb3cgc3RyaW5nDQ pyZXF1ZXN0ICA9IkdFVCAvIg0KcmVxdWVzdCArPSJBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQU FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQU FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUEiDQojIHNob3J0IGp1bXAgb3 ZlciBTRSBIYW5kbGVyIEFkZHIgb3ZlcndyaXRlDQpyZXF1ZXN0 ICs9Ilx4OTBceDkwXHhFQlx4MDciDQojIG92ZXJ3cml0ZSBTRU ggdG8gcG9pbnQgdG8gbWZjNDAuZGxsIChubyBTYWZlU2VoKSBK TVAgW0VCUC00XQ0KcmVxdWVzdCArPSJceDlBXHhGN1x4QTlceD YxIg0KIyBOT1AncyBJIGhhdmVuJ3QgY2xlYW5lZCB1cDsgU1VC IEVCUCwtNTA4OyBYQ0hHIEVCUCxFRFg7ICh0byBzZXR1cCBCYX NlIEFkZHIgZm9yIEFMUEhBMyBlbmNvZGVkIHNoZWxsY29kZSkN CnJlcXVlc3QgKz0iXHg5MFx4OTBceDkwXHg5MFx4OTBceDkwXH g5MFx4OTBceDkwXHg5MFx4ODFceEVEXHhGOFx4RkFceEZGXHhG Rlx4OTBceDkwXHg4N1x4RUEiIA0KDQojIEFMUEhBMyBlbmNvZG VkIChsb3dlcmNhc2UgYXNjaWkgd2l0aCBFRFggYmFzZSkgTWV0 YXNwbG9pdCBzaGVsbGNvZGUgKEV4ZWMgY2FsYy5leGUpDQpyZX F1ZXN0ICs9ImozMTRkMzRkanEzNGRqazM0ZDE0MjFyMTFyN2oz MTRkMzRkajIzNGRrbXI1MDJkcjVvMGQyNXVzejg1NTYxazIwMj EzbzgzMDYwNDk5OTEzbzI2NTZlMzI3ZTc5bGQxMzAzbDJrODhn bmQweDN4bXhsazg1NmM3Y240MGswNDlrbGU2NTcwb2IweGtrOW QzOTAxb2s1ZDNkbng1YzBlbXhuODMxbzU3Y294Nng1ZDRiNWRu ZzZma2czMjI1MzJsOTExbDRvZjRrOGszeDg5bGRtYzE1MXhqOT UzbmZreDZmMzMzYzE5bDBtZTY0NWcxMjU0b2ttZWw1MDUwMjNj bzMwZW84N2ZtMTc4amczMG04bjJsMTRnNGM4ZWwzNDI5OTdiNX g5eG4wNDk4NDV4b2s0NDE1NTAzZzNnbjQxZm1kbGI2Zm5rNjI5 Y2prazJqNTk4NzhuMjNlNDEzODgxbmI5YzFmbWUyNDFnbDFueD BlNzExMzY5bmU5MGoxM2UwYjEyMGRrZTU4MWQ0MjEyMWNvMDdj ODNrMmxlbGU0eDVrM2Q3Z284NGQ5YzAxNXgwMzhkMzJsNW8zNm cwODhjMGI5MzAyMjlqOW9lN3gzMzJiamc4ZjM4MjVuazQyMjA4 MTg4OGNseDlnMGszY2w1ajhrZjcxMzkxOTciDQoNCg0KcmVxdW VzdCArPSIgSFRUUC8xLjFcclxuIg0KcmVxdWVzdCArPSJIT1NU OiAxMjcuMC4wLjFcclxuXHJcbiINCg0Kcy5zZW5kKHJlcXVlc3 QpDQoNCnByaW50ICJEb25lLiINCg0Kcy5jbG9zZSgpDQo='", "cvelist": [], "type": "exploitdb", "lastseen": "2015-08-08T02:59:56", "author": "tecnik", "title": "CamShot 1.2 - SEH Overwrite Exploit", "href": "https://www.exploit-db.com/exploits/11272/", "id": "EDB-ID:11272", "published": "2010-01-27"}}

isox
12.01.2016, 12:26
Все возможные значения type можно вынуть вот так:

GET /api/v0/suggest/distinct/type HTTP/1.1 ---> Здесь можно еще попихать другие имена полей после /disctict/{field_name} и получить примеры

Host: vulners.com

{"results": ["cve", "exploitdb", "debian", "metasploit", "ubuntu", "centos", "suse", "hackerone", "mozilla", "rdot", "vulnerlab", "opera", "openssl"]}

ZodiaX
12.01.2016, 12:56
Возможно источники стоит отдельно как то выводить при поиске с возможностью выбора, типа какого нибудь выпадающего списка.

Под кнопкой Next светится rd_arrow_right)

isox
12.01.2016, 12:58
ZodiaX said:
↑ (https://antichat.live/posts/3939263/)
Возможно источники стоит отдельно как то выводить при поиске с возможностью выбора, типа какого нибудь выпадающего списка.
Под кнопкой Next светится rd_arrow_right)


Мы хотим сделать авто-подскази в духе Гугла. Что бы он подсказывал возможные dork-и и их значения. Ну и help-пейдж.

А как было бы удобно?

faza02
12.01.2016, 13:06
isox said:
↑ (https://antichat.live/posts/3939264/)
Мы хотим сделать авто-подскази в духе Гугла. Что бы он подсказывал возможные dork-и и их значения. Ну и help-пейдж.
А как было бы удобно?


с гуем и кнопочками

isox
12.01.2016, 13:09
yarbabin said:
↑ (https://antichat.live/posts/3939265/)
с гуем и кнопочками


Перегружать интерфейс страшно...Пояснишь как было бы вкусно для тебя?) (https://moqups.com/ - крутая штука)

BabaDook
12.01.2016, 13:19
и ещё с кнопкой hack которая всё сама делает за тебя. находит уязвимость заливает шел и даёт сылку на шел.

grimnir
12.01.2016, 13:20
BabaDook said:
↑ (https://antichat.live/posts/3939271/)
и ещё с кнопкой hack которая всё сама делает за тебя. находит уязвимость заливает шел и даёт сылку на шел.


шелл не заливает,но узявимости находит ) https://www.punkspider.org/

BabaDook
12.01.2016, 13:22
grimnir said:
↑ (https://antichat.live/posts/3939272/)
шелл не заливает,но узявимости находит )
https://www.punkspider.org/


спасибо дружище.))

ZodiaX
12.01.2016, 13:30
isox said:
↑ (https://antichat.live/posts/3939264/)
А как было бы удобно?


Можно сильно не перегружать)

http://prntscr.com/9p39yw

isox
12.01.2016, 13:31
ZodiaX said:
↑ (https://antichat.live/posts/3939277/)
Можно сильно не перегружать)
http://prntscr.com/9p39yw


Спасибо Взяли в работу

rct
12.01.2016, 14:43
isox said:
↑ (https://antichat.live/posts/3939252/)
Для поиска:
GET /api/v0/search/type:cve HTTP/1.1 ---> Строку поиска пихаем после /search/
Host: vulners.com
Отдает json:
{"results":[список dict-ов элементо]}
Для листинга:
GET /api/v0/hackerone/ HTTP/1.1 ---> После /v0/ пихаем тип элемента
Host: vulners.com
Отдает json:
{"count":123, "results":["123","123"]}
В results список id, которые можно потом вынуть вот так:
GET /api/v0/hackerone/52181 HTTP/1.1
Host: vulners.com
Отдаст json:
{"results":{элемент из базы}}
Пример для ExploitDB:
GET /api/v0/exploitdb/ HTTP/1.1
Host: vulners.com
{"count": 35429, "results": ["EDB-ID:11226", "EDB-ID:11264", "EDB-ID:11257", "EDB-ID:11233", "EDB-ID:11240", "EDB-ID:11271", "EDB-ID:11288", "EDB-ID:11238", "EDB-ID:11245", "EDB-ID:11276", "EDB-ID:11408", "EDB-ID:11357", "EDB-ID:11364", "EDB-ID:11369", "EDB-ID:11376", "EDB-ID:11403", "EDB-ID:11383", "EDB-ID:11395", "EDB-ID:11410", "EDB-ID:11352", "EDB-ID:11281", "EDB-ID:11293", "EDB-ID:11298", "EDB-ID:11301", "EDB-ID:11286", "EDB-ID:11325", "EDB-ID:11318", "EDB-ID:11306", "EDB-ID:11320", "EDB-ID:11262", "EDB-ID:11228".......]}
GET /api/v0/exploitdb/EDB-ID:11272 HTTP/1.1
Host: vulners.com
{"results": {"description": "CamShot v1.2 SEH Overwrite Exploit. Remote exploit for windows platform", "cvss": {"score": 0.0, "vector": "NONE"}, "sourceB64": "b'IyBDYW1TaG90IFNFSCBvdmVyd3JpdGUgYnkgdGVjbmlrDQoN CmltcG9ydCBzb2NrZXQsIHN5cw0KDQppZiBsZW4oc3lzLmFyZ3 YpIT0yOg0KICAgIHByaW50ICJVc2FnZTogY2Ftc2hvdC5weSA8 dGFyZ2V0PiINCiAgICBleGl0KCkNCg0KcyA9IHNvY2tldC5zb2 NrZXQoc29ja2V0LkFGX0lORVQsIHNvY2tldC5TT0NLX1NUUkVB TSkNCnMuY29ubmVjdCgoc3lzLmFyZ3ZbMV0sODApKQ0KDQpwcm ludCAiU2VuZGluZyBFeHBsb2l0IHRvOiIgKyBzeXMuYXJndlsx XQ0KDQojIEdFVCByZXF1ZXN0ICsgb3ZlcmZsb3cgc3RyaW5nDQ pyZXF1ZXN0ICA9IkdFVCAvIg0KcmVxdWVzdCArPSJBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQU FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQU FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFB QUFBQUFBQUFBQUFBQUFBQUFBQUEiDQojIHNob3J0IGp1bXAgb3 ZlciBTRSBIYW5kbGVyIEFkZHIgb3ZlcndyaXRlDQpyZXF1ZXN0 ICs9Ilx4OTBceDkwXHhFQlx4MDciDQojIG92ZXJ3cml0ZSBTRU ggdG8gcG9pbnQgdG8gbWZjNDAuZGxsIChubyBTYWZlU2VoKSBK TVAgW0VCUC00XQ0KcmVxdWVzdCArPSJceDlBXHhGN1x4QTlceD YxIg0KIyBOT1AncyBJIGhhdmVuJ3QgY2xlYW5lZCB1cDsgU1VC IEVCUCwtNTA4OyBYQ0hHIEVCUCxFRFg7ICh0byBzZXR1cCBCYX NlIEFkZHIgZm9yIEFMUEhBMyBlbmNvZGVkIHNoZWxsY29kZSkN CnJlcXVlc3QgKz0iXHg5MFx4OTBceDkwXHg5MFx4OTBceDkwXH g5MFx4OTBceDkwXHg5MFx4ODFceEVEXHhGOFx4RkFceEZGXHhG Rlx4OTBceDkwXHg4N1x4RUEiIA0KDQojIEFMUEhBMyBlbmNvZG VkIChsb3dlcmNhc2UgYXNjaWkgd2l0aCBFRFggYmFzZSkgTWV0 YXNwbG9pdCBzaGVsbGNvZGUgKEV4ZWMgY2FsYy5leGUpDQpyZX F1ZXN0ICs9ImozMTRkMzRkanEzNGRqazM0ZDE0MjFyMTFyN2oz MTRkMzRkajIzNGRrbXI1MDJkcjVvMGQyNXVzejg1NTYxazIwMj EzbzgzMDYwNDk5OTEzbzI2NTZlMzI3ZTc5bGQxMzAzbDJrODhn bmQweDN4bXhsazg1NmM3Y240MGswNDlrbGU2NTcwb2IweGtrOW QzOTAxb2s1ZDNkbng1YzBlbXhuODMxbzU3Y294Nng1ZDRiNWRu ZzZma2czMjI1MzJsOTExbDRvZjRrOGszeDg5bGRtYzE1MXhqOT UzbmZreDZmMzMzYzE5bDBtZTY0NWcxMjU0b2ttZWw1MDUwMjNj bzMwZW84N2ZtMTc4amczMG04bjJsMTRnNGM4ZWwzNDI5OTdiNX g5eG4wNDk4NDV4b2s0NDE1NTAzZzNnbjQxZm1kbGI2Zm5rNjI5 Y2prazJqNTk4NzhuMjNlNDEzODgxbmI5YzFmbWUyNDFnbDFueD BlNzExMzY5bmU5MGoxM2UwYjEyMGRrZTU4MWQ0MjEyMWNvMDdj ODNrMmxlbGU0eDVrM2Q3Z284NGQ5YzAxNXgwMzhkMzJsNW8zNm cwODhjMGI5MzAyMjlqOW9lN3gzMzJiamc4ZjM4MjVuazQyMjA4 MTg4OGNseDlnMGszY2w1ajhrZjcxMzkxOTciDQoNCg0KcmVxdW VzdCArPSIgSFRUUC8xLjFcclxuIg0KcmVxdWVzdCArPSJIT1NU OiAxMjcuMC4wLjFcclxuXHJcbiINCg0Kcy5zZW5kKHJlcXVlc3 QpDQoNCnByaW50ICJEb25lLiINCg0Kcy5jbG9zZSgpDQo='", "cvelist": [], "type": "exploitdb", "lastseen": "2015-08-08T02:59:56", "author": "tecnik", "title": "CamShot 1.2 - SEH Overwrite Exploit", "href": "
https://www.exploit-db.com/exploits/11272/
", "id": "EDB-ID:11272", "published": "2010-01-27"}}


Збс)

evstegney
12.01.2016, 19:04
спасибо пригодилось

isox
12.01.2016, 19:05
В вот тут https://github.com/ToxicRoot/pentest_scripts его прикрутили к NMAP через API.

rct
12.01.2016, 20:08
isox said:
↑ (https://antichat.live/posts/3939255/)
Все возможные значения type можно вынуть вот так:
GET /api/v0/suggest/distinct/type HTTP/1.1 ---> Здесь можно еще попихать другие имена полей после /disctict/{field_name} и получить примеры
Host: vulners.com
{"results": ["cve", "exploitdb", "debian", "metasploit", "ubuntu", "centos", "suse", "hackerone", "mozilla", "rdot", "vulnerlab", "opera", "openssl"]}


Вот здесь https://vulners.com/api/v0/suggest/distinct/ubuntu пусто, но с главной по `ubuntu` находит. Или что не так я делаю?

isox
12.01.2016, 20:10
rct said:
↑ (https://antichat.live/posts/3939446/)
Вот здесь
https://vulners.com/api/v0/suggest/distinct/ubuntu
пусто, но с главной по `ubuntu` находит. Или что не так я делаю?


Все правильно.

https://vulners.com/api/v0/suggest/distinct/type тебе подсказал возможные значения поля по ключу "type".

Ключа "ubuntu" просто нету.

rct
12.01.2016, 20:48
isox said:
↑ (https://antichat.live/posts/3939448/)
Все правильно.
https://vulners.com/api/v0/suggest/distinct/type
тебе подсказал возможные значения поля по ключу "type".
Ключа "ubuntu" просто нету.


Можешь тогда объяснить зачем нужен этот метод?

isox
12.01.2016, 20:49
rct said:
↑ (https://antichat.live/posts/3939472/)
Можешь тогда объяснить зачем нужен этот метод?


Это черновик будущего suggest метода, который будет тебе подсказывать факт существования дорков (типа type:, published и их популярные значения. Beta-версия пока в мир торчит

isox
12.01.2016, 22:24
[QUOTE="rct"]
rct said:
↑ (https://antichat.live/posts/3939495/)
А, ну ок. Просто я втыкал-втыкал, хз что с ним делать
В общем,
[URL="https://goo.gl/hU6mfe"]>>>нажми на меня!>>нажми на меня! Правда у нас скоро будет нежданчик в виде api/v1/ который мы скоро зарелизим)

rct
12.01.2016, 22:39
isox said:
↑ (https://antichat.live/posts/3939504/)
Крутяк
Правда у нас скоро будет нежданчик в виде api/v1/ который мы скоро зарелизим)


Главное чтоб нужно кому-то было, поправить не долго)

isox
14.01.2016, 15:52
А вот здесь https://vulners.com/api/v0/stat/search/ можно посмотреть статистику наиболее популярных запросов.

Ну и заодно вектора, которые пытаются туда насовать

isox
19.01.2016, 18:18
Подпиливаем UI.

Если вот такие подскази (http://imgur.com/a/0eKUI) будут, норм?

rct
19.01.2016, 21:47
Добавил `Osvdbid`. Добавил пример.

isox
08.02.2016, 18:11
Котаны, мы таки вроде выкатили апдейт.

Поиск там подпилили, контента нафигачили. Верстку накосячили, все как надо.

Теперь можно посмотреть "что еще есть на складе": https://vulners.com/#stats

Заработал дорк order — order:date (https://antichat.live/order_date/), order:modified (https://antichat.live/order_modified/), order:title (https://antichat.live/order_title/), order:любое_имя_поля, order:cvss.score (https://antichat.live/order_cvss.score/)

Вот так теперь можно — https://vulners.com/search?query=type:wpvulndb last 2 month

Сортировка появилась (тык в кнопочку в конце поисковой строки)

Немножко хелпа: https://vulners.com/#dorks

Поиск богатеньких буратин: https://vulners.com/search?query=type:hackeroneorder:bounty (https://antichat.live/order_bounty/)

И даже описательная статья: http://avleonov.com/2016/02/08/have-you-heard-about-vulners-com/

isox
03.03.2016, 00:28
Ура-ура, мы перешли на DSL в поиске.

Выдача стала сильно релевантнее.

Ну и всякие мелочи, типа кучи нового контента: https://vulners.com/#stats

isox
02.04.2016, 12:59
Скорее всего это будет последний пост про новости

Первое и важное: про обновления теперь пишем в твиттер @VulnersCom (https://twitter.com/VulnersCom)

Новости про обновление контента:

http://vulners.com/rss.xml

И в отдельном твиттере @VulnersUpdates (https://twitter.com/VulnersUpdates)

Для любителей социалочек сделали страницу в фейсбуке (https://www.facebook.com/vulnersdb/).

А так - куча нового контента, управляемые новостные рассылки уже совсем скоро.

Ребята, спасибо всем за помощь, критику и одобрения. Без вас мы бы не справились

isox
04.04.2016, 17:59
Сорян, это не могу не выложить.

Мы проинтегрировались с hackapp.com и теперь у нас доступна информация о потенциальных 0day уязвимостях в мобильном софте.

https://blog.vulners.com/hackapp-in...ulnerabilities-in-13000-android-applications/ (https://blog.vulners.com/hackapp-indexed-135-000-potential-vulnerabilities-in-13000-android-applications/)

isox
25.04.2016, 13:08
Для любителей чатиков - запустили Telegram бота

https://telegram.me/vulnersBot

isox
20.08.2016, 17:31
Большие апдейты.

Подписаться на рассылки по query можно во тут: https://vulners.com/#subscriptions

Сделать свою RSS про уязвимости вот так: https://vulners.com/rss.xml?query=isox

Просканировать пакеты хоста на уязвимости вот тут: https://vulners.com/#audit

За уязвимости можно теперь голосовать (смотри на + и - внизу бюллетени).

Поучаствовать в разработке консольного опенсорс сканера можно вот тут: https://github.com/videns/vulners-scanner