SecPulse REST API v1

API REST en lecture seule pour les données CVE / vulnérabilités. L'accès anonyme est autorisé ; les requêtes authentifiées bénéficient d'une limite plus élevée (300 req/min).

Base URL
https://secpulse.variety777.site/api/v1

Authentification

Envoyez un jeton Bearer (Sanctum) dans l'en-tête Authorization. L'accès anonyme est autorisé pour presque tous les points de terminaison.

curl https://secpulse.variety777.site/api/v1/vulnerabilities \
  -H "Authorization: Bearer YOUR_TOKEN_HERE"

Créez des jetons à Connexion — connectez-vous d'abord, puis visitez la page des Jetons API.

Limite de débit

ModeLimitWindow
Anonyme30 req60 sec
Authentifié300 req60 sec

En-têtes de réponse: X-RateLimit-Limit, X-RateLimit-Remaining, Retry-After

Localisation

Utilisez le paramètre lang= ja|en|fr pour changer les résumés IA, noms de tags et infos structurées. La locale par cookie est également respectée.

GET /api/v1/vulnerabilities/CVE-2026-42208?lang=fr
GET /api/v1/vulnerabilities/CVE-2026-42208?lang=ja
GET /api/v1/vulnerabilities/CVE-2026-42208?lang=en

Points de terminaison

GET /api/v1/vulnerabilities
Liste des vulnérabilités. Recherche, filtres, tri, pagination par curseur.
Params: q, severity, kev, poc, source, tag, category, framework, vendor, language, published_from, published_to, lang, sort, cursor, limit
GET /api/v1/vulnerabilities/{cve}
Détail d'une vulnérabilité. Inclut résumé IA, info structurée, références, paquets.
Params: lang
GET /api/v1/tags
Liste des tags (CWE / langages / frameworks / éditeurs)
Params: q, lang, limit
GET /api/v1/tags/{slug}
Détail d'un tag
Params: lang
GET /api/v1/categories
Liste des catégories
Params: lang
GET /api/v1/categories/{slug}
Détail d'une catégorie
Params: lang
GET /api/v1/sources
Sources de données (CISA KEV / OSV / NVD / GHSA) et état
GET /api/v1/stats
Statistiques globales (cache 5 min)
GET /api/v1/health
Vérification de santé (CI / monitoring)

Exemples

KEV critiques récents avec résumés en japonais
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?kev=1&severity=critical&limit=10&lang=ja"
Recherche de vulnérabilités liées à Laravel
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?framework=laravel&limit=20"
SQL Injection (CWE-89) — vue française
curl "https://secpulse.variety777.site/api/v1/vulnerabilities?tag=cwe-89&lang=fr"
Détail d'un CVE spécifique
curl "https://secpulse.variety777.site/api/v1/vulnerabilities/CVE-2026-42208?lang=ja"

MCP Server

Serveur MCP compatible JSON-RPC 2.0. Les clients IA (Claude, etc.) peuvent rechercher directement les vulnérabilités.

POST https://secpulse.variety777.site/mcp
Content-Type: application/json
X-Mcp-Client-Id:     
X-Mcp-Client-Secret: 

Webhook

Les vulnérabilités correspondant à vos filtres (KEV ajouté, critique découvert, etc.) sont livrées à votre URL avec une signature HMAC-SHA256.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →