阅读663 返回首页    go iPhone_iPad_Mac_手机_平板_苹果apple


查询漏洞扫描详细信息接口__漏洞扫描API_API手册_移动安全-阿里云

请求参数

名称 类型 是否必须 描述
ItemId String 任务唯一标识
Language String 本地化语言信息,语言代码(参考ISO-639)
Country String 本地化语言信息,国家代码(参考ISO-3166)

请求示例

https://jaq.aliyuncs.com/?ItemId=b888cd36-a5e4-4103-85d3-5ab0c330a5d3&Format=JSON&SignatureMethod=HMAC-SHA1&Country=CN&Signature=v1EGLkqoOgFmxNCO3DjwQ6qVnpw%3D&Timestamp=2016-06-05T07%3A50%3A08Z&Action=GetRiskDetail&AccessKeyId=accessKeyId&RegionId=cn-hangzhou&Language=zh&SignatureNonce=d98527ea-fe68-4536-aa78-01e5b9e480aa&Version=2016-04-12&SignatureVersion=1.0

返回参数

名称 父节点 描述
Data 返回结果信息
taskStatus Data 任务状态:1-已完成,2-处理中,3-处理失败,4-处理超时
vuln_info Data 漏洞信息
status vuln_info 子任务状态:1-已完成,2-处理中,3-处理出错,4-处理超时
vuln_count vuln_info 漏洞数量信息(任务完成时才返回)
total vuln_count 漏洞总数量
highLevel vuln_count 高风险漏洞数量
lowLevel vuln_count 低风险漏洞数量
midLevel vuln_count 中风险漏洞数量
vulnDetails vuln_info 漏洞详情列表(任务完成时才返回)
name vulnDetails 漏洞名称
level vulnDetails 漏洞风险级别:高, 中, 低
count vulnDetails 漏洞数量
locations vulnDetails 漏洞位置
referenctLink vulnDetails 漏洞详细说明参考链接
recommendation vulnDetails 漏洞修复建议

返回示例

JSON格式

  1. {
  2. " Data":{
  3. "task_status":1,
  4. "vuln_info":{
  5. "status":1,
  6. "vuln_count":{
  7. "total":20,
  8. "high_level":10,
  9. "mid_level":6,
  10. "low_level":4,
  11. "red_line":7
  12. },
  13. "vuln_details":{
  14. "vuln_detail":[
  15. {
  16. "name":"File任意读写漏洞",
  17. "level":"high",
  18. "count":2,
  19. "locations":{
  20. "string":[
  21. "Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode",
  22. "Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode"
  23. ]
  24. },
  25. "red_line":false,
  26. "referenct_link":"https://jaq.alibaba.com/blog.htm?id=58",
  27. "recommendation":"不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE"
  28. }
  29. ]
  30. }
  31. }
  32. }
  33. }

XML格式

  1. <GetRiskDetailResponse>
  2. <Data>
  3. <task_status>1</task_status>
  4. <vuln_info>
  5. <status>1</status>
  6. <vuln_count>
  7. <total>20</total>
  8. <high_level>10</high_level>
  9. <mid_level>6</mid_level>
  10. <low_level>4</low_level>
  11. <red_line>7</red_line>
  12. </vuln_count>
  13. <vuln_details>
  14. <vuln_detail>
  15. <name>File任意读写漏洞</name>
  16. <level>high</level>
  17. <count>2</count>
  18. <locations>
  19. <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode</string>
  20. <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode</string>
  21. </locations>
  22. <red_line>false</red_line>
  23. <referenct_link>https://jaq.alibaba.com/blog.htm?id=58</referenct_link>
  24. <recommendation>不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE</recommendation>
  25. </vuln_detail>
  26. </vuln_details>
  27. </vuln_info>
  28. </result>
  29. </GetRiskDetailResponse>

最后更新:2016-11-23 16:04:13

  上一篇:go 漏洞扫描接口__漏洞扫描API_API手册_移动安全-阿里云
  下一篇:go 教程__Java-SDK_SDK手册_移动安全-阿里云