Per sperimentare e testare la nostra API, ti invitiamo a esplorare il nostro API Playground.

🎮 Parco giochi API


Riferimento rapido API
Ultimo aggiornamento: 05-giu-2023

Grazie per il tuo interesseXposedOrNot. L'obiettivo è mantenere la nostra API il più accessibile e reattiva possibile, rendendola uno strumento prezioso per tutti. Ospitato direttamente suInfrastruttura di Google e saldamente memorizzato nella cacheCloudflare, ILAPI XposedOrNot offre risposte rapide per qualsiasi domanda, indipendentemente dal punto di origine.

ILAPI XposedOrNot aderisce ai principi diArchitettura REST. RitornaRisposte con codifica JSON e utilizzacodici di risposta HTTP standard. Per la maggior parte dei nostri percorsi API non sono previsti requisiti di autenticazione, garantendo così un facile accesso e semplicità d'uso. Tuttavia, tieni presente che la nostra specificaIl percorso API utilizzato per interrogare i dati relativi al dominio richiede un'autorizzazione della chiave API. Questa misura è in atto per garantire che solo i proprietari o le autorità verificati dei domini specificati possano accedere a queste informazioni sensibili.

A scopo di sperimentazione e test, ti invito caldamente a esplorare il nostro API Playground. Qui avrai l'opportunità di familiarizzare con la funzionalità dell'API XposedOrNot in un ambiente intuitivo.

Questa API intuitiva controlla rapidamente se un indirizzo e-mail è stato coinvolto in eventuali violazioni dei dati note. Esegue la ricerca in un database completo di violazioni e ti avvisa se l'e-mail è a rischio.

Questo strumento ha un valore inestimabile per mantenere la sicurezza digitale e comprendere la cronologia delle violazioni di un'e-mail. È un passo verso una migliore sicurezza e consapevolezza digitale.


Endpoint API:
https://api.xposedornot.com/v1/check-email/[[email protected]]
Esempio di rilevamento di una violazione riuscito: Quando viene rilevata una violazione, riceverai una risposta JSON come questa:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
La risposta è in formato JSON, semplificando l'analisi con qualsiasi linguaggio di scripting. Ciò ti consente di integrare facilmente i dati nelle tue applicazioni.
Risposta quando non viene rilevata alcuna violazione:
Se l'indirizzo e-mail non viene trovato in alcun database delle violazioni, riceverai la seguente risposta JSON:
{"Error":"Not found"}
 

La nostra API offre un'analisi approfondita della cronologia delle violazioni dei dati di un indirizzo e-mail. Rivela quando e dove si sono verificate le violazioni, fornendo analisi essenziali per valutare l’impatto e la gravità di questi incidenti. Questo strumento è fondamentale per comprendere i livelli di esposizione dei dati e migliorare le strategie di sicurezza.


Endpoint API:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

L'API risponde con due possibili risultati: successo o fallimento. Di seguito sono riportati i componenti chiave di una risposta di successo:


  • Riepilogo delle violazioni: Ottieni una rapida panoramica di tutte le violazioni legate all'indirizzo e-mail, incluso un elenco dei siti interessati. Ideale per un controllo rapido della cronologia delle violazioni.

  • Violazioni esposte: Ricevi informazioni dettagliate su ciascuna violazione, inclusi nome, descrizione, dominio, settore, livello di rischio, riferimenti, tipi di dati esposti, anno e numero di record esposti dell'entità violata. Ciò aiuta a valutare le specificità e la gravità di ciascuna violazione.

  • Metriche di violazione: Questo componente offre analisi sulle violazioni, come i settori interessati, la robustezza della password, il punteggio di rischio, i tipi di dati esposti e un'analisi annuale. Questi dati sono cruciali per comprendere l’impatto complessivo delle violazioni.

  • xposed_data: Ottieni informazioni dettagliate sui tipi di dati specifici esposti nelle violazioni, come nomi, foto, nazionalità, ecc. Ciò aiuta a comprendere la natura e la portata dell'esposizione dei dati personali.

  • PasteRiepilogo: Fornisce una panoramica delle violazioni "incollate" (esposizioni di dati su servizi pubblici simili a pastebin), incluso un conteggio e l'evento più recente. È un modo rapido per valutare l'esposizione su queste piattaforme.

  • ExposedPastes e PasteMetrics: Questi componenti forniscono informazioni dettagliate e un’analisi annuale delle violazioni precedenti, consentendo una comprensione più approfondita dell’andamento dell’esposizione nel tempo.

Questa suite completa di strumenti di analisi offre un'analisi approfondita della cronologia delle violazioni dei dati di qualsiasi e-mail, fornendo le informazioni necessarie per una migliore gestione della sicurezza digitale.


Esempio di output JSON dopo aver trovato correttamente un record corrispondente:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Alcuni dei punti dati utilizzati in BreachMetrics sono i seguenti:
  1. Classificazione saggia del settore
  2. Questo ti dà il conteggio delle violazioni esposte nei 19 principali settori.
  3. Forza della password
  4. Questo ti dà il conteggio delle violazioni che hanno avuto password 1. facili da decifrare, 2. password in testo semplice e 3. hash delle password forti e sicuri utilizzati.
  5. Dettagli per l'anno
  6. Questo fornisce i dati storici delle violazioni dei dati a partire dal 2010 fino ad oggi.

Esempio di output nel caso in cui non si trovi l'indirizzo email corrispondente:
{  "Error": "Not found"}
 

Ciò significa anche che l'e-mail cercata non viene trovata in nessuna delle violazioni dei dati caricate in XposedOrNot.


Se sei interessato a verificare la presenza di password esposte, questa API è perfetta per te. Fornisce risultati in due forme: riusciti o infruttuosi. Immagina di voler controllare la password ampiamente utilizzata "123456": questa API può aiutarti.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Esempio di output JSON sulla ricerca riuscita di un hash della password corrispondente:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

L'API fornisce risultati in formato JSON, che è più informativo di un semplice sì/no. Questo output dettagliato consente un'ulteriore analisi e miglioramento dell'ampio elenco di password esposte in tempo reale.


Guida alla struttura dell'output:


  • Elemento "anon": Ogni hash della password nel nostro database include l'elemento "anon". Questo per garantire la privacy agli utenti che desiderano effettuare ricerche rimanendo anonimi.
  • Elemento "carattere": Questo elemento fornisce una ripartizione delle caratteristiche della password, come lunghezza, uso di lettere, numeri e caratteri speciali. Ciò è particolarmente utile per comprendere la sicurezza della password e se soddisfa i vari requisiti del sito web.

Questa API non è solo utile per identificare le password esposte, ma aiuta anche a sviluppare policy sulle password più forti e sicure.


La tabella seguente spiega qualcosa in più sulle caratteristiche in termini semplici:

Cifre Conteggio dei numeri
Alfabeti Conteggio degli alfabeti
Caratteri speciali Conteggio dei caratteri speciali
Lunghezza Lunghezza della password
L'ultimo"contare" indica il numero di volte in cui questa password è stata osservata nelle violazioni dei dati esposti raccolte. Per un elenco completo di tutti i siti Web esposti, visitare Siti Web Xposed in XON .

Inoltre, un altro punto da notare è l'uso di SHA3 Keccak-512 hashing per la ricerca e l'archiviazione dei dati in XON. Gli algoritmi di hashing tradizionali come MD5 e SHA1 sono attualmente deprecati e, considerato anche l'enorme numero di record esposti, ho proseguito conSHA3 Keccak-512 algoritmo. Gli hash Keccak-512 sono lunghi 128 caratteri.

Si prega di controllare il semplice e facile da usare schermata di accesso di esempio, utilizzando questa API.

Due hash Keccak-512 di esempio forniti per un facile riferimento:

Keccak-512("prova")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512("passaggio")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Output di esempio quando non si riesce a trovare l'hash della password corrispondente:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
L'API restituisce una risposta positiva solo nel formato JSON.

Questo JSON può essere facilmente analizzato da tutti i linguaggi di scripting per una facile interpretazione ed estrarre elementi di dati da utilizzare nelle rispettive applicazioni.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

Inoltre puoi anche inviare un parametro come un dominio e filtrare i risultati per visualizzare contenuti specifici per quella violazione.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
L'API restituisce una risposta positiva solo nel formato JSON.

https://api.xposedornot.com/v1/domain-breaches/
Questa è una richiesta POST e richiede che la chiave API valida sia inclusa nell'intestazione con la chiave "x-api-key". Questo endpoint non accetta alcun corpo della richiesta, pertanto l'intestazione della lunghezza del contenuto deve essere impostata su "0".
** Per i domini convalidati, la chiave API è disponibile nel filepannello di controllo.

Richiesta API di esempio utilizzando curl:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
La risposta dell'API è in formato JSON. Le principali "metriche" chiave contengono dettagli sulla violazione. Di seguito è riportata la descrizione di ciascuna sottochiave in "metriche":

1.Violazione_Riepilogo: questo campo fornisce un riepilogo del numero di violazioni per organizzazione.
2.Violazioni_Dettagli: si tratta di un array contenente informazioni dettagliate su ogni singola violazione, incluso il nome dell'organizzazione violata, il dominio e l'indirizzo e-mail associato alla violazione.
3.Informazioni_dettagliate_sulla_violazione: questo campo contiene un riepilogo dettagliato delle violazioni, inclusa la data della violazione, il logo dell'organizzazione, se la password era a rischio o meno, se la violazione è ricercabile, il tipo di dati esposti, il numero totale di record esposto e una descrizione della violazione.
4.Dominio_Riepilogo: fornisce un riepilogo del numero di violazioni per dominio.
5.Top10_Violazioni: questo campo fornisce un elenco delle 10 principali violazioni.
6.Metriche_annuali: questo campo fornisce una ripartizione annuale del numero di violazioni dal 2010 ad oggi.

Viene fornito un esempio di output per un facile riferimento.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "deva[@]xposedornot.com"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
Gestione degli errori: In caso di chiave API non valida o mancante, la risposta sarebbe la seguente:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
ILMessaggio il campo conterrà una descrizione dell'errore e il filestato Il campo conterrà la stringa "error" per indicare che si è verificato un errore.

Ricorda di sostituire "YOUR_API_KEY" con la tua chiave API effettiva quando effettui una richiesta all'endpoint.
L'API XposedOrNot utilizza codici di risposta HTTP convenzionali per indicare l'esito positivo o negativo di una richiesta API. In generale: i codici nell'intervallo 2xx indicano il successo. I codici nell'intervallo 4xx indicano un errore non riuscito in base alle informazioni fornite (ad esempio parametri errati, opzioni di query insufficienti, URL errato ecc.). I codici nell'intervallo 5xx indicano un errore con il server di XposedOrNot.

In altre parole, i codici nell'intervallo 4xx indicano un errore dell'utente (Tu) e 5xx indica un errore del server (Io).

Codice Descrizione
200 L'esito positivo produrrà una risposta JSON
401 Chiave API non valida/non autorizzata
404 Errore nell'input (nessun dato trovato)
429 Colpo dell'acceleratore: è ora di rallentare
502/503 Errore del server: è un problema da risolvere assolutamente mio. Per favore, grida se vedi questo ;)