閱讀663 返回首頁    go iPhone_iPad_Mac_手機_平板_蘋果apple


查詢漏洞掃描詳細信息接口__漏洞掃描API_API手冊_移動安全-阿裏雲

請求參數

名稱 類型 是否必須 描述
ItemId String 任務唯一標識
Language String 本地化語言信息,語言代碼(參考ISO-639)
Country String 本地化語言信息,國家代碼(參考ISO-3166)

請求示例

https://jaq.aliyuncs.com/?ItemId=b888cd36-a5e4-4103-85d3-5ab0c330a5d3&Format=JSON&SignatureMethod=HMAC-SHA1&Country=CN&Signature=v1EGLkqoOgFmxNCO3DjwQ6qVnpw%3D&Timestamp=2016-06-05T07%3A50%3A08Z&Action=GetRiskDetail&AccessKeyId=accessKeyId&RegionId=cn-hangzhou&Language=zh&SignatureNonce=d98527ea-fe68-4536-aa78-01e5b9e480aa&Version=2016-04-12&SignatureVersion=1.0

返回參數

名稱 父節點 描述
Data 返回結果信息
taskStatus Data 任務狀態:1-已完成,2-處理中,3-處理失敗,4-處理超時
vuln_info Data 漏洞信息
status vuln_info 子任務狀態:1-已完成,2-處理中,3-處理出錯,4-處理超時
vuln_count vuln_info 漏洞數量信息(任務完成時才返回)
total vuln_count 漏洞總數量
highLevel vuln_count 高風險漏洞數量
lowLevel vuln_count 低風險漏洞數量
midLevel vuln_count 中風險漏洞數量
vulnDetails vuln_info 漏洞詳情列表(任務完成時才返回)
name vulnDetails 漏洞名稱
level vulnDetails 漏洞風險級別:高, 中, 低
count vulnDetails 漏洞數量
locations vulnDetails 漏洞位置
referenctLink vulnDetails 漏洞詳細說明參考鏈接
recommendation vulnDetails 漏洞修複建議

返回示例

JSON格式

  1. {
  2. " Data":{
  3. "task_status":1,
  4. "vuln_info":{
  5. "status":1,
  6. "vuln_count":{
  7. "total":20,
  8. "high_level":10,
  9. "mid_level":6,
  10. "low_level":4,
  11. "red_line":7
  12. },
  13. "vuln_details":{
  14. "vuln_detail":[
  15. {
  16. "name":"File任意讀寫漏洞",
  17. "level":"high",
  18. "count":2,
  19. "locations":{
  20. "string":[
  21. "Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode",
  22. "Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode"
  23. ]
  24. },
  25. "red_line":false,
  26. "referenct_link":"https://jaq.alibaba.com/blog.htm?id=58",
  27. "recommendation":"不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE"
  28. }
  29. ]
  30. }
  31. }
  32. }
  33. }

XML格式

  1. <GetRiskDetailResponse>
  2. <Data>
  3. <task_status>1</task_status>
  4. <vuln_info>
  5. <status>1</status>
  6. <vuln_count>
  7. <total>20</total>
  8. <high_level>10</high_level>
  9. <mid_level>6</mid_level>
  10. <low_level>4</low_level>
  11. <red_line>7</red_line>
  12. </vuln_count>
  13. <vuln_details>
  14. <vuln_detail>
  15. <name>File任意讀寫漏洞</name>
  16. <level>high</level>
  17. <count>2</count>
  18. <locations>
  19. <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode</string>
  20. <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode</string>
  21. </locations>
  22. <red_line>false</red_line>
  23. <referenct_link>https://jaq.alibaba.com/blog.htm?id=58</referenct_link>
  24. <recommendation>不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE</recommendation>
  25. </vuln_detail>
  26. </vuln_details>
  27. </vuln_info>
  28. </result>
  29. </GetRiskDetailResponse>

最後更新:2016-11-23 16:04:13

  上一篇:go 漏洞掃描接口__漏洞掃描API_API手冊_移動安全-阿裏雲
  下一篇:go 教程__Java-SDK_SDK手冊_移動安全-阿裏雲