调用DescribeEmgVulGroup接口分组查询应急漏洞信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String DescribeEmgVulGroup

需要执行的操作。

取值:DescribeEmgVulGroup。

Lang String zh

请求和接收消息的语言类型。

  • zh:中文
  • en:英文

返回数据

名称 类型 示例值 描述
EmgVulGroupList Array

应急漏洞分组信息。

AliasName String Jenkins 远程高危安全漏洞(CVE-2018-1999001和CVE-2018-1999002)

漏洞别名。

Description String Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。\n\nJenkins存在任意文件读取漏洞,攻击者在远程且未经授权的情况下,可以通过构造恶意的HTTP 请求发往Jenkins Web服务端,从请求响应中直接获取攻击者指定读取的文件内容。

漏洞描述。

GmtPublish Long 1532592480000

漏洞发布时间,时间戳。

Name String scan:ACSV-2018-072601

漏洞名称。

PendingCount Integer 0

待处理漏洞数。

Type String scan

应急漏洞的扫描类型。

  • scan:使用插件扫描
  • python:使用脚本扫描
RequestId String E836EDA2-DBFB-489E-8FD3-5B141EB81A9C

结果的请求ID。

TotalCount Integer 2

漏洞总数。

示例

请求示例


http(s)://[Endpoint]/?Action=DescribeEmgVulGroup
&<公共请求参数>

正常返回示例

XML 格式

<DescribeEmgVulGroup>
  <TotalCount>2</TotalCount>
  <EmgVulGroupList>
        <Name>scan:ACSV-2018-072601</Name>
        <Status>30</Status>
        <Description>Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。

Jenkins存在任意文件读取漏洞,攻击者在远程且未经授权的情况下,可以通过构造恶意的HTTP 请求发往Jenkins Web服务端,从请求响应中直接获取攻击者指定读取的文件内容。</Description>
        <PendingCount>0</PendingCount>
        <AliasName>Jenkins 远程高危安全漏洞(CVE-2018-1999001和CVE-2018-1999002)</AliasName>
        <Type>scan</Type>
        <GmtPublish>1532592480000</GmtPublish>
  </EmgVulGroupList>
  <EmgVulGroupList>
        <Name>scan:acsv-2018-082001</Name>
        <Status>30</Status>
        <Description>近日,有安全研究人员披露Metinfo多个高危安全漏洞,包括任意文件读取,XXE,敏感信息泄露等危害严重的漏洞。</Description>
        <PendingCount>0</PendingCount>
        <AliasName>Metinfo 多个高危漏洞</AliasName>
        <Type>scan</Type>
        <GmtPublish>1534767031000</GmtPublish>
  </EmgVulGroupList>
  <RequestId>E836EDA2-DBFB-489E-8FD3-5B141EB81A9C</RequestId>
</DescribeEmgVulGroup>

JSON 格式

{
	"TotalCount":2,
	"EmgVulGroupList":[
		{
			"Name":"scan:ACSV-2018-072601",
			"Status":30,
			"Description":"Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。\n\nJenkins存在任意文件读取漏洞,攻击者在远程且未经授权的情况下,可以通过构造恶意的HTTP 请求发往Jenkins Web服务端,从请求响应中直接获取攻击者指定读取的文件内容。",
			"PendingCount":0,
			"AliasName":"Jenkins 远程高危安全漏洞(CVE-2018-1999001和CVE-2018-1999002)",
			"Type":"scan",
			"GmtPublish":1532592480000
		},
		{
			"Name":"scan:acsv-2018-082001",
			"Status":30,
			"Description":"近日,有安全研究人员披露Metinfo多个高危安全漏洞,包括任意文件读取,XXE,敏感信息泄露等危害严重的漏洞。",
			"PendingCount":0,
			"AliasName":"Metinfo 多个高危漏洞",
			"Type":"scan",
			"GmtPublish":1534767031000
		}
	],
	"RequestId":"E836EDA2-DBFB-489E-8FD3-5B141EB81A9C"
}

错误码

访问错误中心查看更多错误码。