查询webcms漏洞基本信息 - ShowCmsVulDetail
功能介绍
查询webcms漏洞基本信息
授权信息
账号具备所有API的调用权限,如果使用账号下的IAM用户调用当前API,该IAM用户需具备调用API所需的权限。
- 如果使用角色与策略授权,具体权限要求请参见权限和授权项。
- 如果使用身份策略授权,当前API调用无需身份策略权限。
URI
GET /v5/{project_id}/vulnerability/cms-detail
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
project_id |
是 |
String |
参数解释: 项目ID,用于明确项目归属,配置后可通过该ID查询项目下资产。获取方式请参见获取项目ID。 约束限制: 不涉及 取值范围: 字符长度1-256位 默认取值: 不涉及 |
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
enterprise_project_id |
否 |
String |
参数解释: 企业项目ID,用于过滤不同企业项目下的资产。获取方式请参见获取企业项目ID。 如需查询所有企业项目下的资产请传参“all_granted_eps”。 约束限制: 开通企业项目功能后才需要配置企业项目ID参数。 取值范围: 字符长度1-256位 默认取值: 0,表示默认企业项目(default)。 |
|
limit |
是 |
Integer |
参数解释: 每页显示个数 约束限制: 不涉及 取值范围: 取值10-200 默认取值: 10 |
|
offset |
是 |
Integer |
参数解释: 偏移量:指定返回记录的开始位置 约束限制: 不涉及 取值范围: 最小值0,最大值2000000 默认取值: 不涉及 |
|
vul_id |
是 |
String |
参数解释: 漏洞补丁编号 约束限制: 不涉及 取值范围: 字符长度1-256 默认取值: 不涉及 |
|
cve_id |
否 |
String |
参数解释: 漏洞编号 约束限制: 不涉及 取值范围: 字符长度1-32 默认取值: 不涉及 |
|
handle_status |
否 |
String |
参数解释: 漏洞处置状态 约束限制: 不涉及 取值范围:
默认取值: 不涉及 |
请求参数
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
X-Auth-Token |
是 |
String |
参数解释: 用户Token,包含了用户的身份、权限等信息,在调用API接口时,可通过Token进行身份认证。获取方式请参见获取用户Token。 约束限制: 不涉及 取值范围: 字符长度1-32768位 默认取值: 不涉及 |
响应参数
状态码:200
|
参数 |
参数类型 |
描述 |
|---|---|---|
|
total_num |
Integer |
参数解释: 记录总数 取值范围: 最小值0,最大值2147483647 |
|
data_list |
Array of WebCmsVulDetailInfo objects |
参数解释: webcms漏洞cve列表 取值范围: 最小值0,最大值10000 |
|
参数 |
参数类型 |
描述 |
|---|---|---|
|
vul_id |
String |
参数解释: 漏洞补丁编号 取值范围: 字符长度0-256 |
|
app |
String |
参数解释: 软件名称 取值范围: 字符长度0-32 |
|
name_zh |
String |
参数解释: 中文名称 取值范围: 字符长度0-128 |
|
name_en |
String |
参数解释: 英文名称 取值范围: 字符长度0-128 |
|
public_time |
Long |
参数解释: 披露时间 取值范围: 最小值0,最大值2^63-1 |
|
vulLabel_zh |
String |
参数解释: 漏洞标签中文名称 取值范围: 字符长度0-64 |
|
vulLabel_en |
String |
参数解释: 漏洞标签英文名称 取值范围: 字符长度0-64 |
|
repair_necessity |
Integer |
参数解释: 修复必要性 取值范围:
|
|
severity_level |
String |
参数解释: 修复必要性 取值范围:
|
|
description_zh |
String |
参数解释: cve漏洞中文描述 取值范围: 字符长度0-1024 |
|
description_en |
String |
参数解释: cve漏洞英文描述 取值范围: 字符长度0-1024 |
|
solution_zh |
String |
参数解释: cve漏洞中文修复建议 取值范围: 字符长度0-1024 |
|
solution_en |
String |
参数解释: cve漏洞英文修复建议 取值范围: 字符长度0-1024 |
|
cve_id |
String |
参数解释: 漏洞编号 取值范围: 字符长度0-255 |
|
cve_score |
Float |
参数解释: cve分数 取值范围: 最小值0,最大值10 |
|
cnvd_id |
String |
参数解释: cnvd编号 取值范围: 字符长度0-32 |
|
cnnvd_id |
String |
参数解释: cnnvd编号 取值范围: 字符长度0-32 |
|
bugtraq_id |
String |
参数解释: bugtraq编号 取值范围: 字符长度0-32 |
|
suffix_path |
String |
参数解释: 后缀路径 取值范围: 字符长度0-128 |
|
md5 |
String |
参数解释: md5 取值范围: 字符长度0-32 |
|
create_time |
Long |
参数解释: 创建时间 取值范围: 最小值0,最大值9223372036854775807 |
|
update_time |
Long |
参数解释: 更新时间 取值范围: 最小值0,最大值9223372036854775807 |
|
tags_zh |
String |
参数解释: 漏洞标签中文名称 取值范围: 字符长度0-64 |
|
tags_en |
String |
参数解释: 漏洞标签英文名称 取值范围: 字符长度0-64 |
|
patch_url |
String |
参数解释: 补丁地址 取值范围: 字符长度0-512 |
|
hosts_num |
VulnerabilityHostNumberInfo object |
参数解释: 影响主机数量 |
|
cve_level |
String |
参数解释: cve危险程度 取值范围:
|
|
cvss |
Float |
参数解释: 漏洞分值 取值范围: 最小值0,最大值10 |
|
cvss_version |
String |
参数解释: cvss评分版本 取值范围: 字符长度0-32 |
|
description |
String |
参数解释: 漏洞描述 取值范围: 字符长度0-1024 |
|
cve_name |
String |
参数解释: cve漏洞名称 取值范围: 字符长度0-512 |
|
cvss_vector |
String |
参数解释: 攻击矢量 取值范围: 字符长度0-255 |
|
cve_solution |
String |
参数解释: cve修复建议 取值范围: 字符长度0-4096 |
|
cve_affect |
String |
参数解释: cve漏洞危害 取值范围: 字符长度0-128 |
|
cve_affect_description |
String |
参数解释: cve漏洞危害的描述信息 取值范围: 字符长度0-4096 |
|
cve_type |
String |
参数解释: cve漏洞类型 取值范围: 字符长度0-128 |
|
cve_type_description |
String |
参数解释: cve漏洞类型的描述信息 取值范围: 字符长度0-4096 |
请求示例
查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的webcms漏洞为HCVD-WEBCMS-2025-111111的详细信息。
GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/cms-detail?offset=0&limit=10&vul_id=HCVD-WEBCMS-2025-111111&handle_status=unhandled&enterprise_project_id=all_granted_eps
响应示例
状态码:200
请求已成功
{
"total_num" : 1,
"data_list" : [ {
"cvss" : 7.8,
"description" : "Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。\\nArchive_Tar 1.4.10版本及之前版本存在安全漏洞,该漏洞允许反序列化攻击,因为phar:被阻塞而phar:没有被阻塞。",
"vul_id" : "HCVD-WEBCMS-2025-111111",
"app" : "drupal",
"name_zh" : "drupal反序列化不受信任的数据漏洞",
"name_en" : "Deserialization of Untrusted Data vulnerability in drupal",
"publish_time" : 1605755502000,
"vulLabel_zh" : "反序列化不受信任的数据",
"vulLabel_en" : "Deserialization of Untrusted Data",
"repair_necessity" : 2,
"severity_level" : "Medium",
"description_zh" : "Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。 Archive_Tar 1.4.10版本及之前版本存在安全漏洞,该漏洞允许反序列化攻击,因为phar:被阻塞而phar:没有被阻塞。",
"description_en" : "Archive_Tar through 1.4.10 allows an unserialization attack because phar, is blocked but PHAR, is not blocked.",
"solution_zh" : "安装最新版本: 如果使用的是Drupal 9.0,请升级至9.0.9或以上版本; 如果使用的是Drupal 8.9,请升级至8.9.10或以上版本; 如果使用的是Drupal 8.8,请升级至8.8.12或以上版本; 如果使用的是Drupal 7,请升级至7.75或以上版本。 下载链接:https://www.drupal.org/project/drupal/releases",
"solution_en" : "Install the latest version, If you are using Drupal 9.0, update to Drupal 9.0.9 If you are using Drupal 8.9, update to Drupal 8.9.10 If you are using Drupal 8.8 or earlier, update to Drupal 8.8.12 If you are using Drupal 7, update to Drupal 7.75 Download link, https://www.drupal.org/project/drupal/releases",
"cve_id" : "CVE-2020-28948",
"cve_score" : 6.8,
"cnvd_id" : "",
"cnnvd_id" : "CNNVD-202011-1691",
"suffix_path" : "/abc/abc.txt",
"md5" : "d41d8cd98f00b204e9800998ecf8427e",
"create_time" : 1648437102326,
"update_time" : 1648437102326,
"tags_zh" : "在野利用,EXP公开,POC公开",
"tags_en" : "Exploited In The Wild,Exploit Disclosed,POC Disclosed",
"hosts_num" : {
"important" : 0,
"common" : 1,
"test" : 0
},
"cve_level" : "Medium",
"cvss_version" : 3.1,
"cve_name" : "Php Archive Tar 未授权 反序列化漏洞",
"cvss_vector" : "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"cve_solution" : "正式修复方案:\\n针对此安全漏洞,官方已发布了一个修复补丁。请立即访问链接 [https://github.com/pear/Archive_Tar/issues/33] 进行下载和安装。此补丁旨在解决特定的安全问题,确保系统的安全性和稳定性。安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。\\n\\n临时修复方案:\\n\\n设置Drupal禁止用户上传如.tar、.tar.gz、.bz2、.tlz等格式的压缩包,强烈建议升级到最新版本的Drupal。参考正式防护方案。\\n",
"cve_affect" : "GetShell",
"cve_affect_description" : "GetShell即攻击者通过上传可执行木马文件,可以完全控制主机系统。",
"cve_type" : "反序列化",
"cve_type_description" : "程序在未充分验证所反序列化的数据是否为信任的、安全的对象的情况下,反序列化了不受信任的数据,导致产生意外的结果。"
} ]
}
状态码
|
状态码 |
描述 |
|---|---|
|
200 |
请求已成功 |
错误码
请参见错误码。