vulners的python库和命令行实用程序(https://vulners.com)

vulners的Python项目详细描述


#[vulners api v3](https://vulners.com)python wrapper



世界上最大的安全数据库。


python版本
python2*和python3*测试了python2*和python3*测试了python2*和python3*



/>软件包可与[pypi(https://pypi.pypypython.org/pypi)一起使用。



您可以使用pip来安装

``bash
pip install-pip install-u vulners
````` ``




`>获取Vulners API KEy

请在[vulners网站](https://vulners.com)注册。
点击右上角的姓名进入个人菜单。
跟随"API键"选项卡。
使用作用域"API"生成API键并将其与库一起使用。

在数据库中搜索
``python
>导入vulners




vulners-api=vulners.vulners(api-key="your_api_key_key_key_key_这里")
>heartbleed=vulners=vulners_api.search("heartbleed",limit=10)
``````
```````


>heartbleed=vulners=vulners_api.search api.search("heartbleed",limit=10)

```````````python
导入vulners

vulners_api=vulners.vul
cve_2017年vulners_api.document("cve-2017-2017-14174")
```
``搜索公共可用漏洞利用
``python
import vulners


vulners api=vulners.vulners(api_key="your_api_api_key_key_key_key_这里]
wordpress=vulners=vulners.vulners.vulners.vulners(api_key="您的api_api_key_key_这里这里"

wordpress
wordpress/wordpress=利用漏洞("wordpress 4.7.0")
````
按软件名称和版本分类的漏洞和利用率",'blog,'blog,'bugb悬赏']]
``````
``` python产品和版本的cpe产品和版本字符串的漏洞
``` python
import vulners



vulners api=vulners.vulners.vulners.vulners.vulners(api_key="您的api_key_这里的api_key_key_这里")


cpe results=vulners_api.cpe.cpe漏洞(cpe.cpe.cpe.cpe.cpe漏洞("cpe:cpe:a:cybozu:cyblist=cpe_results.get('exploit')
cpe_vulnerabilities\u list=[cpe\u results.get(key)for key in cpe\u results如果key不在['info','blog','bugb悬赏']]
``````
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ``
得分任何伤害使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-ai-base-tool-to-predi-脆弱性-risk-2d0a7e9b34474)描述使用[vulners-ai(https://lab.wallarm.com/new-from-wallarm-research-first-al-al-al-al-al-al-to-predi-predi-脆弱性风险-2d0a7e9b34474)
``` python
>导入vulners



获取po可能的查询自动完成
````
import vulners


vulners api=vulners.vulners(api-key="您的api-key"这里的api")
Vulners(美国石油学会_
all-cve=vulners_api.archive(cve)审计linux主机的漏洞(基于rpm/deb的漏洞)
``````python
您可以将它用于任何基于RPM的操作系统%{name}-%{version}-%{release}.%{arch}\\n'
将其用作包变量输入

centos_漏洞=vulners_api.audit(os='centos',os_version='7',package=['glibc-common-2.17-157.el7_3.5.x86_64'])
易受攻击的_packages=centos_漏洞。get('packages')
错过的_patches_ids=centos_漏洞。get('vulnerabilities')
cve_list=centos_漏洞。get('cvelist')
如何修复=centos_漏洞。get('cumulativefix')

ckage=['uno-libs3 4.3.3-2+deb8u7 amd64'])
`````

` ` ` ` ` ` ` ` ` ` ` ` `下载linux(基于rpm/deb的)漏洞评估数据进行本地处理
` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` `秃鹫lities_data=vulners_api.distributive("centos","7")
`````
````下载web应用程序漏洞检测regex集合
``python
import vulners


rules=vulners_api.rules()
````


欢迎加入QQ群-->: 979659372 Python中文网_新手群

推荐PyPI第三方库


热门话题
当您有许多具有不同密钥值的位置时,java Enterprise是加密环境变量的正确方法   java如何使用视图保持器模式制作自定义适配器?   java如何迭代Camel体中的嵌套列表?   序列化用base 64进行Java序列化   java打开文件的最佳方式(并确保选择了文件)   java marvin图像色差插件错误   java如何在eclipse中添加属性文件文件夹   比较java。util。日历日期到java。util。日期   java无法在下一个类(活动)中获取哈希表   java如何将这段代码转换为循环?   java查找通过REST失败   java getIntent返回null   在Java中,如何通过外部集合从内部集合检索数据?   java单点登录以保护REST API和内部基于web的系统