调用DescribeEmgVulItem接口查询应急漏洞信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String DescribeEmgVulItem

要执行的操作。

取值:DescribeEmgVulItem

Lang String zh

指定请求和接收消息的语言类型,默认值为zh。取值:

  • zh:中文
  • en:英文
RiskStatus String y

指定要查询的漏洞风险状态。

如果不设置该参数的取值,会默认返回全部风险状态的漏洞(包括存在风险和无风险)。取值:

  • y:存在风险
  • n:无风险
ScanType String python

指定要查询的漏洞检测方式。

如果不设置该参数的取值,会默认返回全部检测方式的漏洞(包括版本检测和网络扫描)。取值:

  • python:版本检测(服务器软件版本检测)。检测您的服务器是否存在已披露的软件漏洞。
  • scan:网络扫描(网络流量检测)。检测您的公网资产(即公网可访问的服务器)是否存在漏洞。
VulName String Oracle WebLogic T3反序列化0day漏洞

指定要查询的应急漏洞名称。

CurrentPage Integer 1

指定分页查询时,当前页的页码。默认取值为1

PageSize Integer 5

指定分页查询时,每页显示的数据最大条数。

每页默认显示的数据条数为5条,PageSize参数值为空时,将默认返回5条数据。

说明 建议PageSize取值不要为空。

调用API时,除了本文中该API的请求参数,还需加入阿里云API公共请求参数。公共请求参数的详细介绍,请参见公共参数

调用API的请求格式,请参见本文示例中的请求示例。

返回数据

名称 类型 示例值 描述
GroupedVulItems Array of GroupedVulItem

查询到的应急漏洞信息。

AliasName String Oracle WebLogic T3反序列化0day漏洞

漏洞名称。

GmtLastCheck Long 1619286031000

最近一次检测漏洞的时间戳,单位为毫秒。

GmtPublish Long 1618887687000

漏洞发布时间戳,单位为毫秒。

Name String scan:AVD-2021-179344

扫描规则名称。

PendingCount Integer 0

待处理漏洞数。

Progress Integer 50

漏洞检测进度。取值范围:0~100。

说明 只有检测状态为检测中的应急漏洞会展示该参数。
Status Integer 30

漏洞检测状态。取值:

  • 10:未检测
  • 20:检测中
  • 30:已完成检测
Type String scan

漏洞的检测方式。取值:

  • python:版本检测(服务器软件版本检测)。检测您的服务器是否存在已披露的软件漏洞。
  • scan:网络扫描(网络流量检测)。检测您的公网资产(即公网可访问的服务器)是否存在漏洞。
CurrentPage Integer 1

当前页的页码。

PageSize Integer 5

分页查询时,每页最多显示的数据条数。

RequestId String BC1868ED-A0E1-4D1C-BF7E-10DC0C34B3C3

阿里云为该请求生成的唯一标识符。

TotalCount Integer 116

查询到的应急漏洞总数量。

示例

请求示例

http(s)://[Endpoint]/?Action=DescribeEmgVulItem
&<公共请求参数>

正常返回示例

XML格式

<DescribeEmgVulItemResponse>
  <TotalCount>116</TotalCount>
  <RequestId>BC1868ED-A0E1-4D1C-BF7E-10DC0C34B3C3</RequestId>
  <PageSize>5</PageSize>
  <CurrentPage>1</CurrentPage>
  <GroupedVulItems>
        <PendingCount>0</PendingCount>
        <Status>30</Status>
        <Type>scan</Type>
        <AliasName>Oracle WebLogic T3反序列化0day漏洞</AliasName>
        <GmtPublish>1618887687000</GmtPublish>
        <GmtLastCheck>1619286031000</GmtLastCheck>
        <Name>scan:AVD-2021-179344</Name>
  </GroupedVulItems>
  <GroupedVulItems>
        <PendingCount>0</PendingCount>
        <Status>30</Status>
        <Type>scan</Type>
        <AliasName>Apache Solr SSRF漏洞(CVE-2021-27905)</AliasName>
        <GmtPublish>1618317507000</GmtPublish>
        <GmtLastCheck>1619285732000</GmtLastCheck>
        <Name>scan:AVD-2021-27905</Name>
  </GroupedVulItems>
  <GroupedVulItems>
        <PendingCount>0</PendingCount>
        <Status>30</Status>
        <Type>scan</Type>
        <AliasName>ClusterEngineV4.0 sysShell 远程命令执行漏洞</AliasName>
        <GmtPublish>1618305858000</GmtPublish>
        <GmtLastCheck>1619285432000</GmtLastCheck>
        <Name>scan:AVD-2021-176478</Name>
  </GroupedVulItems>
  <GroupedVulItems>
        <PendingCount>0</PendingCount>
        <Status>30</Status>
        <Type>scan</Type>
        <AliasName>终端安全系统默认弱口令漏洞</AliasName>
        <GmtPublish>1618305819000</GmtPublish>
        <GmtLastCheck>1619285132000</GmtLastCheck>
        <Name>scan:AVD-2021-176479</Name>
  </GroupedVulItems>
  <GroupedVulItems>
        <PendingCount>0</PendingCount>
        <Status>30</Status>
        <Type>scan</Type>
        <AliasName>SonarQube API 未授权访问漏洞</AliasName>
        <GmtPublish>1618305776000</GmtPublish>
        <GmtLastCheck>1619284832000</GmtLastCheck>
        <Name>scan:AVD-2020-27986</Name>
  </GroupedVulItems>
</DescribeEmgVulItemResponse>

JSON格式

{
	"TotalCount": 116,
	"RequestId": "BC1868ED-A0E1-4D1C-BF7E-10DC0C34B3C3",
	"PageSize": 5,
	"CurrentPage": 1,
	"GroupedVulItems": [
		{
			"PendingCount": 0,
			"Status": 30,
			"Type": "scan",
			"AliasName": "Oracle WebLogic T3反序列化0day漏洞",
			"GmtPublish": 1618887687000,
			"GmtLastCheck": 1619286031000,
			"Name": "scan:AVD-2021-179344"
		},
		{
			"PendingCount": 0,
			"Status": 30,
			"Type": "scan",
			"AliasName": "Apache Solr SSRF漏洞(CVE-2021-27905)",
			"GmtPublish": 1618317507000,
			"GmtLastCheck": 1619285732000,
			"Name": "scan:AVD-2021-27905"
		},
		{
			"PendingCount": 0,
			"Status": 30,
			"Type": "scan",
			"AliasName": "ClusterEngineV4.0 sysShell 远程命令执行漏洞",
			"GmtPublish": 1618305858000,
			"GmtLastCheck": 1619285432000,
			"Name": "scan:AVD-2021-176478"
		},
		{
			"PendingCount": 0,
			"Status": 30,
			"Type": "scan",
			"AliasName": "终端安全系统默认弱口令漏洞",
			"GmtPublish": 1618305819000,
			"GmtLastCheck": 1619285132000,
			"Name": "scan:AVD-2021-176479"
		},
		{
			"PendingCount": 0,
			"Status": 30,
			"Type": "scan",
			"AliasName": "SonarQube API 未授权访问漏洞",
			"GmtPublish": 1618305776000,
			"GmtLastCheck": 1619284832000,
			"Name": "scan:AVD-2020-27986"
		}
	]
}

错误码

访问错误中心查看更多错误码。