API简介: 可分析站点基本情况、提取页面中的域名、ip、邮箱、站点是否存在暗链
API: https://api.birdy02.com
API(备选):
接口问题联系相关负责人沟通修复: 联系该接口开发者
接口名称 | 是否必填 | 接口类型 | 接口说明 |
---|---|---|---|
type | 是 | string | 要分析的信息,输入值 basic |
site | 是 | string | 分析的站点,base64加密后的url |
token | 是 | string | 请求认证的token |
{
"success": true,
"code": 200,
"msg": "",
"data": {
"title": "网页名称",
"status": "200",
"server": "Microsoft-IIS/7.5",
"length": 6537,
"anlian": [],
"domains": [],
"ips": [],
"sCode": "",
"vul": [
{
"name": "HTTP X-Content-Type-Options 缺失",
"describe": "Web 服务器对于 HTTP 请求的响应头缺少 X-Content-Type-Options,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-Content-Type-Options 响应头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改,这就禁用了客户端的 MIME 类型嗅探行为。浏览器通常会根据响应头 Content-Type 字段来分辨资源类型,有些资源的 Content-Type 是错的或者未定义,这时浏览器会启用 MIME-sniffing 来猜测该资源的类型并解析执行内容。利用这个特性,攻击者可以让原本应该解析为图片的请求被解析为 JavaScript 代码",
"link": "https://cloud.tencent.com/developer/article/2182642",
"repair": [
"修改网站配置文件,推荐在所有传出请求上发送值为 nosniff 的 X-Content-Type-Options 响应头"
],
"data": "",
"risk": "1"
}
],
"header": "HTTP/1.1 200 OK",
"link": "http://xxx.xx/login.html",
"keywords": "",
"description": "",
"emails": []
}
}
接口名称 | 接口类型 | 接口说明 |
---|---|---|
success | bool | 响应是否成功 |
code | int | 信息是否获取成功,200成功 |
msg | string | 存在错误时,返回提示信息 |
timer | string | 本次响应的信息时间 |
data | JSON | 响应数据 |
data>title | string | 站点标题 |
data>status | int | 响应状态码 |
data>server | string | 站点服务 |
data>length | int | 响应字节长度 |
data>anlian | list | 匹配到的暗链关键字 |
data>domains | list | 匹配到的域名 |
data>ips | list | 匹配到的IPv4 |
data>sCode | string | 网站源码 |
data>vul | list | 监测到的漏洞 |
data>header | string | 响应头 |
data>link | string | 最终访问的url,如果有302等跳转,则为跳转后的链接 |
data>keywords | string | 页面keywords -> html中 |
data>description | string | 页面描述 -> html中 |
data>emails | list | 页面中提取到的邮箱 |