调用ListOrgVulFacets获取组织机构资产风险信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String ListOrgVulFacets

要执行的操作。取值:ListOrgVulFacets

OrgId Integer 1

组织机构ID。

Asset String www.aliyun.com

资产。

CurrentPage Integer 1

指定返回结果的当前页码。

默认值为1。

Lang String en

指定请求和接收消息的语言类型。取值:

  • zh:中文
  • en:英文
PageSize Integer 10

指定列表每页显示数据条数。

默认值为10,可设置值最大为10。

返回数据

名称 类型 示例值 描述
CurrentPage Integer 1

指定返回结果的当前页码。

默认值为1。

PageSize Integer 10

指定列表每页显示数据条数。

默认值为10,可设置值最大为10。

RequestId String 14B0B62A-72C5-44E0-866D-55817A31353A

返回结果的请求ID。

Total Integer 10

总数。

TotalCount Integer 17

资产总数。

Vuls Array

漏洞总数。

Classification String SQL注入

漏洞类别。

Count Integer 7

漏洞个数。

Index Integer 1

索引号。

ModuleID Integer 1

模块ID。

Name String SQL 注入漏洞

漏洞名称。

Severity String High

漏洞等级。取值:

  • High:高危
  • Medium:中危
  • Low :低危
  • Info :信息

示例

请求示例

http(s)://[Endpoint]/?Action=ListOrgVulFacets
&<公共请求参数>

正常返回示例

XML 格式

<ListOrgVulFacetsResponse>
   <code>200</code>
   <data>
        <TotalCount>17</TotalCount>
        <PageSize>10</PageSize>
        <CurrentPage>1</CurrentPage>
        <Vuls>
              <ModuleID>98</ModuleID>
              <Classification>SQL注入</Classification>
              <Index>1</Index>
              <Severity>High</Severity>
              <Count>7</Count>
              <Name>SQL 注入漏洞</Name>
        </Vuls>
        <Vuls>
              <ModuleID>2308</ModuleID>
              <Classification>SQL注入</Classification>
              <Index>2</Index>
              <Severity>High</Severity>
              <Count>1</Count>
              <Name>SQL报错注入</Name>
        </Vuls>
        <Vuls>
              <ModuleID>116</ModuleID>
              <Classification>敏感信息泄露</Classification>
              <Index>3</Index>
              <Severity>High</Severity>
              <Count>1</Count>
              <Name>备份文件压缩包下载</Name>
        </Vuls>
        <Vuls>
              <ModuleID>2045</ModuleID>
              <Classification></Classification>
              <Index>4</Index>
              <Severity>High</Severity>
              <Count>1</Count>
              <Name>Web 应用配置不当导致源码泄露</Name>
        </Vuls>
        <Vuls>
              <ModuleID>894</ModuleID>
              <Classification>服务器端请求伪造</Classification>
              <Index>5</Index>
              <Severity>High</Severity>
              <Count>1</Count>
              <Name>服务端伪造请求</Name>
        </Vuls>
        <Vuls>
              <ModuleID>2068</ModuleID>
              <Classification></Classification>
              <Index>6</Index>
              <Severity>High</Severity>
              <Count>1</Count>
              <Name>Macromedia Dreamweaver远程数据库脚本</Name>
        </Vuls>
        <Vuls>
              <ModuleID>2311</ModuleID>
              <Classification>跨站点脚本(反射型)</Classification>
              <Index>7</Index>
              <Severity>Medium</Severity>
              <Count>7</Count>
              <Name>跨站脚本攻击漏洞(XSS)</Name>
        </Vuls>
        <Vuls>
              <ModuleID>1074</ModuleID>
              <Classification>敏感信息泄露</Classification>
              <Index>8</Index>
              <Severity>Medium</Severity>
              <Count>7</Count>
              <Name>目录开放可访问</Name>
        </Vuls>
        <Vuls>
              <ModuleID>2019</ModuleID>
              <Classification></Classification>
              <Index>9</Index>
              <Severity>Medium</Severity>
              <Count>1</Count>
              <Name>Nginx SPDY 堆缓冲区溢出漏洞 CVE-2014-0133</Name>
        </Vuls>
        <Vuls>
              <ModuleID>118</ModuleID>
              <Classification>敏感信息泄露</Classification>
              <Index>10</Index>
              <Severity>Medium</Severity>
              <Count>1</Count>
              <Name>phpinfo文件泄露服务器信息</Name>
        </Vuls>
   </data>
   <requestId>14B0B62A-72C5-44E0-866D-55817A31353A</requestId>
   <success>true</success>
</ListOrgVulFacetsResponse>

JSON 格式

{
    "code": 200,
    "data": {
        "TotalCount": 17,
        "PageSize": 10,
        "CurrentPage": 1,
        "Vuls": [
            {
                "ModuleID": 98,
                "Classification": "SQL注入",
                "Index": 1,
                "Severity": "High",
                "Count": 7,
                "Name": "SQL 注入漏洞"
            },
            {
                "ModuleID": 2308,
                "Classification": "SQL注入",
                "Index": 2,
                "Severity": "High",
                "Count": 1,
                "Name": "SQL报错注入"
            },
            {
                "ModuleID": 116,
                "Classification": "敏感信息泄露",
                "Index": 3,
                "Severity": "High",
                "Count": 1,
                "Name": "备份文件压缩包下载"
            },
            {
                "ModuleID": 2045,
                "Classification": "",
                "Index": 4,
                "Severity": "High",
                "Count": 1,
                "Name": "Web 应用配置不当导致源码泄露"
            },
            {
                "ModuleID": 894,
                "Classification": "服务器端请求伪造",
                "Index": 5,
                "Severity": "High",
                "Count": 1,
                "Name": "服务端伪造请求"
            },
            {
                "ModuleID": 2068,
                "Classification": "",
                "Index": 6,
                "Severity": "High",
                "Count": 1,
                "Name": "Macromedia Dreamweaver远程数据库脚本"
            },
            {
                "ModuleID": 2311,
                "Classification": "跨站点脚本(反射型)",
                "Index": 7,
                "Severity": "Medium",
                "Count": 7,
                "Name": "跨站脚本攻击漏洞(XSS)"
            },
            {
                "ModuleID": 1074,
                "Classification": "敏感信息泄露",
                "Index": 8,
                "Severity": "Medium",
                "Count": 7,
                "Name": "目录开放可访问"
            },
            {
                "ModuleID": 2019,
                "Classification": "",
                "Index": 9,
                "Severity": "Medium",
                "Count": 1,
                "Name": "Nginx SPDY 堆缓冲区溢出漏洞 CVE-2014-0133"
            },
            {
                "ModuleID": 118,
                "Classification": "敏感信息泄露",
                "Index": 10,
                "Severity": "Medium",
                "Count": 1,
                "Name": "phpinfo文件泄露服务器信息"
            }
        ]
    },
    "requestId": "14B0B62A-72C5-44E0-866D-55817A31353A",
    "success": true
}

错误码

访问错误中心查看更多错误码。