创建漏洞扫描任务
功能介绍
创建漏洞扫描任务
调用方法
请参见如何调用API。
URI
POST /v5/{project_id}/vulnerability/scan-task
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
project_id |
是 |
String |
项目ID |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
enterprise_project_id |
否 |
String |
租户企业项目ID |
请求参数
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
X-Auth-Token |
是 |
String |
用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
manual_scan_type |
否 |
Array of strings |
操作类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 |
batch_flag |
否 |
Boolean |
是否是批量操作,为true时扫描所有支持的主机 |
range_type |
否 |
String |
扫描主机的范围,包含如下: -all_host : 扫描全部主机,此类型不需要填写agent_id_list -specific_host : 扫描指定主机 |
agent_id_list |
否 |
Array of strings |
主机列表 |
urgent_vul_id_list |
否 |
Array of strings |
扫描的应急漏洞id列表,若为空则扫描所有应急漏洞 包含如下: "URGENT-CVE-2023-46604 Apache ActiveMQ远程代码执行漏洞" "URGENT-HSSVD-2020-1109 Elasticsearch 未授权访问漏洞" "URGENT-CVE-2022-26134 Atlassian Confluence OGNL 远程代码执行漏洞(CVE-2022-26134)" "URGENT-CVE-2023-22515 Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)" "URGENT-CVE-2023-22518 Atlassian Confluence Data Center & Server 授权机制不恰当漏洞(CVE-2023-22518)" "URGENT-CVE-2023-28432 MinIO 信息泄露漏洞(CVE-2023-28432)" "URGENT-CVE-2023-37582 Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)" "URGENT-CVE-2023-33246 Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)" "URGENT-CNVD-2023-02709 禅道项目管理系统远程命令执行漏洞(CNVD-2023-02709)" "URGENT-CVE-2022-36804 Atlassian Bitbucket Server 和 Data Center 命令注入漏洞(CVE-2022-36804)" "URGENT-CVE-2022-22965 Spring Framework JDK >= 9 远程代码执行漏洞" "URGENT-CVE-2022-25845 fastjson <1.2.83 远程代码执行漏洞" "URGENT-CVE-2019-14439 Jackson-databind远程命令执行漏洞(CVE-2019-14439)" "URGENT-CVE-2020-13933 Apache Shiro身份验证绕过漏洞(CVE-2020-13933)" "URGENT-CVE-2020-26217 XStream < 1.4.14 远程代码执行漏洞(CVE-2020-26217)" "URGENT-CVE-2021-4034 Linux Polkit 权限提升漏洞预警(CVE-2021-4034)" "URGENT-CVE-2021-44228 Apache Log4j2 远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)" "URGENT-CVE-2022-0847 Dirty Pipe - Linux 内核本地提权漏洞(CVE-2022-0847)" |
响应参数
状态码: 200
参数 |
参数类型 |
描述 |
---|---|---|
task_id |
String |
检测任务id |
请求示例
创建agent_id为0253edfd-30e7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务
POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX { "manual_scan_type" : "urgent_vul", "batch_flag" : false, "range_type" : "specific_host", "agent_id_list" : [ "0253edfd-30e7-439d-8f3f-17c54c997064" ], "urgent_vul_id_list" : [ "URGENT-CVE-2023-46604", "URGENT-HSSVD-2020-1109", "URGENT-CVE-2022-26134", "URGENT-CVE-2023-22515", "URGENT-CVE-2023-22518", "URGENT-CVE-2023-28432", "URGENT-CVE-2023-37582", "URGENT-CVE-2023-33246", "URGENT-CNVD-2023-02709", "URGENT-CVE-2022-36804", "URGENT-CVE-2022-22965", "URGENT-CVE-2022-25845", "URGENT-CVE-2019-14439", "URGENT-CVE-2020-13933", "URGENT-CVE-2020-26217", "URGENT-CVE-2021-4034", "URGENT-CVE-2021-44228", "URGENT-CVE-2022-0847" ] }
响应示例
状态码: 200
手动检测漏洞成功
{ "task_id" : "d8a12cf7-6a43-4cd6-92b4-aabf1e917" }
状态码
状态码 |
描述 |
---|---|
200 |
手动检测漏洞成功 |
错误码
请参见错误码。