文档

DescribeAttackAnalysisData - 查询攻击分析的数据

更新时间:

查询攻击分析的数据。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeAttackAnalysisDataRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
Langstring

请求和接收消息的语言类型。默认值为 zh。取值:

  • zh:中文
  • en:英文
zh
Typestring

攻击分析的详情。取值:

  • TOTAL:攻击次数
  • TREND:攻击趋势
  • PIE_CHART:攻击类型分布
  • SOURCE_TOP:攻击来源 TOP 5
  • CLIENT_TOP:被攻击资产 TOP 5
  • DETAILS:攻击详情列表
说明 当 Type 取值为 DETAILS 时,分页参数为必填项。
DETAILS
StartTimelong

攻击开始的时间戳,默认查询近 7 天。单位为秒。

说明 开始时间只能为近 40 天。
1644027670
EndTimelong

攻击结束的时间戳,单位为秒。

1649040221
Datastring

攻击事件的筛选条件。

说明 crack_type 字段类型说明
  • 3:MySQL 暴力破解
  • 4:FTP 暴力破解
  • 5:SSH 暴力破解
  • 6:RDP 暴力破解
  • 9:SQL Server 暴力破解
  • 101:Java Struts2 攻击拦截
  • 102:Redis 攻击拦截
  • 103:中国蚁剑 WebShell 通信
  • 104:中国菜刀 WebShell 通信
  • 133:XISE WebShell 通信
  • sqli:SQL 注入
  • codei:代码执行
  • xss:XSS 攻击
  • lfi:本地文件包含
  • rfi:远程文件包含
  • webshell:脚本木马
  • upload:上传漏洞
  • path:路径遍历
  • bypass:越权访问
  • csrf:CSRF
  • crlf:CRLF
  • other:其他
  • {"crack_type":"9"}
    Base64string

    查询结果是否需要对client_url进行 Base64 编码。取值:

    • true:需要
    • false:不需要
    true
    CurrentPageinteger

    设置从返回结果的第几页开始显示查询结果。起始值为 1

    说明 当 Type 取值为 DETAILS 时,该参数为必填。
    1
    PageSizeinteger

    设置分页查询时,每页显示的攻击事件信息的数量。

    说明 当 Type 取值为 DETAILS 时,该参数为必填。
    10

    返回参数

    名称类型描述示例值
    object

    攻击分析返回数据。

    Datastring

    攻击事件列表。包含以下字段:

    • client_url :攻击请求 URL
    • internetIp:资产实例 IP
    • instanceName:资产实例名称
    • table_src:数据来源
    • uuid:资产实例的 UUID
    • crack_method:攻击请求方式
    • crack_hour:攻击时间
    • crack_src_ip:攻击方 IP
    • instanceId:实例 ID
    • dst_port:被攻击端口
    • client_ip:被攻击 IP
    • location:攻击方地域
    • aliuid:阿里云账号 ID
    • crack_cnt:攻击次数
    • crack_type:攻击类型。取值如下:
      • 113:权限不当
      • 112:重定向攻击
      • upload:上传漏洞
      • other:其他
      • webshell:脚本木马
      • 201:异常连接攻击
      • 9:SQLSERVER 暴力破解
      • 5:SSH 暴力破解
      • 6:RDP 暴力破解
      • lfi:本地文件包含
      • 7:代码执行攻击
      • sqli:SQL 注入
      • 209:Web 攻击
      • 31:缓冲器溢出攻击
      • 3:MYSQL 暴力破解
      • 30:点击劫持
      • 4:FTP 暴力破解
      • bypass:越权访问
      • 33:格式化字符串
      • deeplearning:其他
      • 32:整数溢出攻击
      • 203:暴力破解
      • 34:条件竞争
      • rfi:远程文件包含
      • 0:SQL 注入攻击
      • 212:挖矿行为
      • 213:反弹 Shell 攻击
      • 211:蠕虫病毒请求
      • 61:超时攻击
      • 20:路径穿越攻击
      • xss:XSS 攻击
      • 22:越权访问攻击
      • 21:扫描攻击
      • 24:文件修改攻击
      • 26:文件删除攻击
      • 25:文件读取攻击
      • 28:CRLF 注入攻击
      • 27:逻辑错误
      • 29:模板注入攻击
      • csrf:CSRF
      • path:路径遍历
      • crlf:CRLF
      • 102:CSRF 跨站请求伪造攻击
      • 103:SSRF 服务器端请求伪造攻击
      • 101:XSS 跨站脚本攻击
      • 11:文件包含攻击
      • 10:文件上传攻击
      • 12:上传漏洞
      • 15:未授权访问
      • 14:信息泄露攻击
      • 17:XML 实体注入攻击
      • 16:不安全的配置
      • 19:LDAP 注入攻击
      • 18:XPath 注入攻击
      • codei:代码执行
    [{\"crack_hour\":1662480000000,\"crack_cnt\":471},{\"crack_hour\":1662483600000,\"crack_cnt\":461},{\"crack_hour\":1662487200000,\"crack_cnt\":445},{\"crack_hour\":1662490800000,\"crack_cnt\":471},{\"crack_hour\":1662494400000,\"crack_cnt\":534},{\"crack_hour\":1662498000000,\"crack_cnt\":652},{\"crack_hour\":1662501600000,\"crack_cnt\":706},{\"crack_hour\":1662505200000,\"crack_cnt\":613},{\"crack_hour\":1662508800000,\"crack_cnt\":578},{\"crack_hour\":1662512400000,\"crack_cnt\":577},{\"crack_hour\":1662516000000,\"crack_cnt\":616},{\"crack_hour\":1662519600000,\"crack_cnt\":597},{\"crack_hour\":1662523200000,\"crack_cnt\":575},{\"crack_hour\":1662526800000,\"crack_cnt\":507}]
    PageSizeinteger

    分页查询时,每页显示的攻击事件信息的数量。默认值为 10,表示每页显示 10 条攻击事件信息。

    10
    RequestIdstring

    本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

    4C1AE3F3-18FA-4108-BBB9-AFA1A032756C
    Totalinteger

    查询到的已发生的攻击事件的总条数。

    1000
    Pageinteger

    当前页的页码。

    1

    示例

    正常返回示例

    JSON格式

    {
      "Data": "[{\\\"crack_hour\\\":1662480000000,\\\"crack_cnt\\\":471},{\\\"crack_hour\\\":1662483600000,\\\"crack_cnt\\\":461},{\\\"crack_hour\\\":1662487200000,\\\"crack_cnt\\\":445},{\\\"crack_hour\\\":1662490800000,\\\"crack_cnt\\\":471},{\\\"crack_hour\\\":1662494400000,\\\"crack_cnt\\\":534},{\\\"crack_hour\\\":1662498000000,\\\"crack_cnt\\\":652},{\\\"crack_hour\\\":1662501600000,\\\"crack_cnt\\\":706},{\\\"crack_hour\\\":1662505200000,\\\"crack_cnt\\\":613},{\\\"crack_hour\\\":1662508800000,\\\"crack_cnt\\\":578},{\\\"crack_hour\\\":1662512400000,\\\"crack_cnt\\\":577},{\\\"crack_hour\\\":1662516000000,\\\"crack_cnt\\\":616},{\\\"crack_hour\\\":1662519600000,\\\"crack_cnt\\\":597},{\\\"crack_hour\\\":1662523200000,\\\"crack_cnt\\\":575},{\\\"crack_hour\\\":1662526800000,\\\"crack_cnt\\\":507}]",
      "PageSize": 10,
      "RequestId": "4C1AE3F3-18FA-4108-BBB9-AFA1A032756C",
      "Total": 1000,
      "Page": 1
    }

    错误码

    HTTP status code错误码错误信息描述
    403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
    500ServerErrorServerError服务故障,请稍后重试!

    访问错误中心查看更多错误码。

    • 本页导读 (1)
    文档反馈