1. 接口描述
接口请求域名: csip.tencentcloudapi.com 。
新安全中心风险中心-漏洞列表
默认接口请求频率限制:20次/秒。
推荐使用 API Explorer
点击调试
API Explorer 提供了在线调用、签名验证、SDK 代码生成和快速检索接口等能力。您可查看每次调用的请求内容和返回结果以及自动生成 SDK 调用示例。
2. 输入参数
以下请求参数列表仅列出了接口请求参数和部分公共参数,完整公共参数列表见 公共请求参数。
参数名称 | 必选 | 类型 | 描述 |
---|---|---|---|
Action | 是 | String | 公共参数,本接口取值:DescribeVULList。 |
Version | 是 | String | 公共参数,本接口取值:2022-11-21。 |
Region | 否 | String | 公共参数,此参数为可选参数。 |
MemberId.N | 否 | Array of String | 集团账号的成员id 示例值:[]{"mem-6wfo0fzks3","mem-85fo0fzks4"} |
Filter | 否 | Filter | 查询条件 |
3. 输出参数
参数名称 | 类型 | 描述 |
---|---|---|
TotalCount | Integer | 总数 示例值:0 |
Data | Array of VULBaseInfo | 漏洞列表 示例值:[] |
VULTypeLists | Array of FilterDataObject | 漏洞类型列表 示例值:[{"Text":"sql注入","Value":"3"}] |
RiskLevels | Array of FilterDataObject | 风险等级列表 示例值:[{"Text":"低危","Value":"low"}] |
Tags | Array of FilterDataObject | 标签 示例值:[{"Text":"该漏洞有poc","Value":"poc"}] |
ProductSupport | Array of FilterDataObject | 产品支持情况 示例值:[{"Text":"主机防御","Value":"cwp_defence"}] |
CheckStatus | Array of FilterDataObject | 产品支持情况 示例值:[{"Text":‘未检测’,"Value":"0"}] |
AttackHeat | Array of FilterDataObject | 攻击热度枚举 示例值:[{"Text":3,"Value":"3"}] |
RequestId | String | 唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。 |
4. 示例
示例1 示例1
示例1
输入示例
POST / HTTP/1.1
Host: csip.tencentcloudapi.com
Content-Type: application/json
X-TC-Action: DescribeVULList
<公共请求参数>
{
"Filter": {
"Limit": 3,
"Offset": 0,
"Filters": [
{
"Name": "EMGCVulType",
"Values": [
"1"
]
}
]
}
}
输出示例
{
"Response": {
"AttackHeat": [
{
"Text": "无热度",
"Value": "0"
},
{
"Text": "高",
"Value": "3"
},
{
"Text": "低",
"Value": "1"
},
{
"Text": "中",
"Value": "2"
}
],
"CheckStatus": [
{
"Text": "扫描完成",
"Value": "2"
},
{
"Text": "未扫描",
"Value": "0"
}
],
"Data": [
{
"AffectAssetCount": 0,
"AppName": "(vim) vim",
"AttackHeat": 0,
"CVE": "CVE-2008-4101",
"CVSS": 0,
"EMGCVulType": 1,
"LastScanTime": "",
"Level": "high",
"PublishTime": "2008-09-19 01:59:00",
"ScanStatus": 0,
"SupportProduct": "cwp_detect,cwp_fix",
"TaskId": "",
"VULName": "Vim 输入验证漏洞",
"VULType": "输入验证",
"VulTag": [
"NETWORK",
"POC",
"SYS",
"APP"
]
},
{
"AffectAssetCount": 0,
"AppName": "(radius_extension_project) radius",
"AttackHeat": 0,
"CVE": "CVE-2013-2220",
"CVSS": 0,
"EMGCVulType": 1,
"LastScanTime": "",
"Level": "high",
"PublishTime": "2013-07-31 21:20:00",
"ScanStatus": 0,
"SupportProduct": "cwp_detect,cwp_fix",
"TaskId": "",
"VULName": "PECL radius 'radius_get_vendor_attr()'远程拒绝服务漏洞",
"VULType": "缓冲区错误",
"VulTag": [
"NETWORK",
"SYS"
]
},
{
"AffectAssetCount": 0,
"AppName": "(apache) activemq",
"AttackHeat": 0,
"CVE": "CVE-2016-3088",
"CVSS": 9.8,
"EMGCVulType": 1,
"LastScanTime": "",
"Level": "high",
"PublishTime": "2016-06-01 16:59:04",
"ScanStatus": 0,
"SupportProduct": "cwp_detect,cwp_defense",
"TaskId": "",
"VULName": "Apache ActiveMQ Fileserver 远程代码执行漏洞(CVE-2016-3088)",
"VULType": "输入验证",
"VulTag": [
"NETWORK",
"EXP",
"POC",
"KNOWN_EXPLOITED",
"SYS",
"APP"
]
}
],
"ProductSupport": [
{
"Text": "云安全中心自动修复",
"Value": "cwp_fix"
},
{
"Text": "云防火墙、Web应用防火墙开启虚拟补丁",
"Value": "cfw_waf_virtual"
},
{
"Text": "云安全中心漏洞检测",
"Value": "cwp_detect"
},
{
"Text": "云安全中心漏洞防御",
"Value": "cwp_defense"
}
],
"RequestId": "d2e5b2ba-6ee2-4801-a378-af163d79a052",
"RiskLevels": [
{
"Text": "高危",
"Value": "high"
},
{
"Text": "中危",
"Value": "middle"
},
{
"Text": "",
"Value": "未知"
},
{
"Text": "低危",
"Value": "low"
}
],
"Tags": [
{
"Text": "应急",
"Value": "IS_EMERGENCY"
},
{
"Text": "必修",
"Value": "IS_SUGGEST"
},
{
"Text": "该漏洞可以远程利用",
"Value": "NETWORK"
},
{
"Text": "该漏洞可作为应用组件漏洞检出",
"Value": "APP"
},
{
"Text": "该漏洞有exp",
"Value": "EXP"
},
{
"Text": "该漏洞存在在野利用或在野攻击",
"Value": "KNOWN_EXPLOITED"
},
{
"Text": "该漏洞有poc",
"Value": "POC"
},
{
"Text": "该漏洞仅能本地利用",
"Value": "LOCAL"
},
{
"Text": "该漏洞可作为系统组件漏洞检出",
"Value": "SYS"
}
],
"TotalCount": 208,
"VULTypeLists": [
{
"Text": "输入验证",
"Value": "3"
},
{
"Text": "缓冲区错误",
"Value": "12"
},
{
"Text": "竞争条件",
"Value": "9"
},
{
"Text": "权限许可和访问控制",
"Value": "24"
},
{
"Text": "批量分配漏洞",
"Value": "52"
},
{
"Text": "代码注入",
"Value": "18"
},
{
"Text": "文件上传",
"Value": "35"
},
{
"Text": "反序列化",
"Value": "16"
},
{
"Text": "路径遍历",
"Value": "21"
},
{
"Text": "信任管理",
"Value": "32"
},
{
"Text": "授权问题",
"Value": "4"
},
{
"Text": "代码执行 ",
"Value": "45"
},
{
"Text": "输入验证错误",
"Value": "42"
},
{
"Text": "SQL注入",
"Value": "37"
},
{
"Text": "未授权访问",
"Value": "53"
},
{
"Text": "无限循环漏洞",
"Value": "22"
},
{
"Text": "资源管理错误",
"Value": "6"
},
{
"Text": "命令执行",
"Value": "41"
},
{
"Text": "其他",
"Value": "0"
},
{
"Text": "操作系统命令注入",
"Value": "36"
},
{
"Text": "注入",
"Value": "11"
},
{
"Text": "权限管理不当",
"Value": "20"
},
{
"Text": "空指针引用",
"Value": "10"
},
{
"Text": "整数溢出",
"Value": "25"
},
{
"Text": "代码问题",
"Value": "23"
},
{
"Text": "越界写入",
"Value": "5"
},
{
"Text": "访问控制错误",
"Value": "30"
},
{
"Text": "组件漏洞",
"Value": "56"
},
{
"Text": "服务器端请求伪造",
"Value": "57"
},
{
"Text": "跨站请求伪造",
"Value": "15"
},
{
"Text": "数字错误",
"Value": "28"
},
{
"Text": "拒绝服务 ",
"Value": "40"
},
{
"Text": "缓冲区溢出",
"Value": "14"
},
{
"Text": "越界读取",
"Value": "1"
},
{
"Text": "配置错误",
"Value": "8"
},
{
"Text": "安全模式绕过",
"Value": "61"
},
{
"Text": "权限提升 ",
"Value": "54"
},
{
"Text": "任意文件读取",
"Value": "71"
},
{
"Text": "信息泄露",
"Value": "2"
},
{
"Text": "登录绕过",
"Value": "60"
},
{
"Text": "信息泄漏",
"Value": "43"
},
{
"Text": "解析错误 ",
"Value": "63"
},
{
"Text": "Xml注入 ",
"Value": "78"
},
{
"Text": "权限许可和访问控制问题",
"Value": "13"
},
{
"Text": "XML外部实体(XXE)注入",
"Value": "29"
},
{
"Text": "跨站脚本",
"Value": "44"
},
{
"Text": "命令注入",
"Value": "34"
},
{
"Text": "http请求拆分",
"Value": "59"
},
{
"Text": "安全特征问题",
"Value": "48"
},
{
"Text": "资料不足",
"Value": "33"
},
{
"Text": "Double Free漏洞",
"Value": "17"
},
{
"Text": "加密问题",
"Value": "7"
},
{
"Text": "url重定向",
"Value": "49"
},
{
"Text": "弱密码",
"Value": "62"
},
{
"Text": "信任管理问题",
"Value": "46"
},
{
"Text": "后置链接",
"Value": "19"
},
{
"Text": "设计错误",
"Value": "38"
},
{
"Text": "CRLF 注入",
"Value": "31"
},
{
"Text": "未充分验证数据可靠性",
"Value": "51"
},
{
"Text": "本地文件包含",
"Value": "50"
},
{
"Text": "竞争条件问题",
"Value": "58"
},
{
"Text": "访问控制",
"Value": "26"
},
{
"Text": "目录遍历",
"Value": "27"
},
{
"Text": "无效指针引用",
"Value": "55"
},
{
"Text": "LDAP 注入漏洞",
"Value": "47"
},
{
"Text": "格式化字符串",
"Value": "67"
},
{
"Text": "会话固定",
"Value": "69"
},
{
"Text": "ldap注入",
"Value": "70"
},
{
"Text": "中间人攻击",
"Value": "72"
},
{
"Text": "http请求伪造",
"Value": "73"
},
{
"Text": "http响应伪造",
"Value": "64"
},
{
"Text": "边界条件错误",
"Value": "68"
},
{
"Text": "未知",
"Value": "66"
},
{
"Text": "访问验证错误",
"Value": "65"
},
{
"Text": "远程溢出",
"Value": "75"
},
{
"Text": "后门 ",
"Value": "76"
},
{
"Text": "本地溢出",
"Value": "77"
},
{
"Text": "任意文件下载",
"Value": "80"
},
{
"Text": "混淆代理",
"Value": "79"
},
{
"Text": "目录穿越 ",
"Value": "81"
},
{
"Text": "权限验证不足",
"Value": "82"
},
{
"Text": "处理逻辑错误",
"Value": "83"
},
{
"Text": "Xpath注入",
"Value": "84"
},
{
"Text": "路径泄漏",
"Value": "86"
}
]
}
}
5. 开发者资源
腾讯云 API 平台
腾讯云 API 平台 是综合 API 文档、错误码、API Explorer 及 SDK 等资源的统一查询平台,方便您从同一入口查询及使用腾讯云提供的所有 API 服务。
API Inspector
用户可通过 API Inspector 查看控制台每一步操作关联的 API 调用情况,并自动生成各语言版本的 API 代码,也可前往 API Explorer 进行在线调试。
SDK
云 API 3.0 提供了配套的开发工具集(SDK),支持多种编程语言,能更方便的调用 API。
- Tencent Cloud SDK 3.0 for Python: GitHub, Gitee
- Tencent Cloud SDK 3.0 for Java: GitHub, Gitee
- Tencent Cloud SDK 3.0 for PHP: GitHub, Gitee
- Tencent Cloud SDK 3.0 for Go: GitHub, Gitee
- Tencent Cloud SDK 3.0 for Node.js: GitHub, Gitee
- Tencent Cloud SDK 3.0 for .NET: GitHub, Gitee
- Tencent Cloud SDK 3.0 for C++: GitHub, Gitee
- Tencent Cloud SDK 3.0 for Ruby: GitHub, Gitee
命令行工具
6. 错误码
该接口暂无业务逻辑相关的错误码,其他错误码详见 公共错误码。