文档首页/ 企业主机安全 HSS/ API参考/ API说明/ 漏洞管理/ 查询webcms漏洞基本信息 - ShowCmsVulDetail
更新时间:2025-10-31 GMT+08:00
分享

查询webcms漏洞基本信息 - ShowCmsVulDetail

功能介绍

查询webcms漏洞基本信息

授权信息

账号具备所有API的调用权限,如果使用账号下的IAM用户调用当前API,该IAM用户需具备调用API所需的权限。

  • 如果使用角色与策略授权,具体权限要求请参见权限和授权项
  • 如果使用身份策略授权,当前API调用无需身份策略权限。

URI

GET /v5/{project_id}/vulnerability/cms-detail

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

参数解释:

项目ID,用于明确项目归属,配置后可通过该ID查询项目下资产。获取方式请参见获取项目ID

约束限制:

不涉及

取值范围:

字符长度1-256位

默认取值:

不涉及

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

参数解释:

企业项目ID,用于过滤不同企业项目下的资产。获取方式请参见获取企业项目ID

如需查询所有企业项目下的资产请传参“all_granted_eps”。

约束限制:

开通企业项目功能后才需要配置企业项目ID参数。

取值范围:

字符长度1-256位

默认取值:

0,表示默认企业项目(default)。

limit

Integer

参数解释:

每页显示个数

约束限制:

不涉及

取值范围:

取值10-200

默认取值:

10

offset

Integer

参数解释:

偏移量:指定返回记录的开始位置

约束限制:

不涉及

取值范围:

最小值0,最大值2000000

默认取值:

不涉及

vul_id

String

参数解释:

漏洞补丁编号

约束限制:

不涉及

取值范围:

字符长度1-256

默认取值:

不涉及

cve_id

String

参数解释:

漏洞编号

约束限制:

不涉及

取值范围:

字符长度1-32

默认取值:

不涉及

handle_status

String

参数解释:

漏洞处置状态

约束限制:

不涉及

取值范围:

  • unhandled:未处理

  • handled:已处理

默认取值:

不涉及

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

X-Auth-Token

String

参数解释:

用户Token,包含了用户的身份、权限等信息,在调用API接口时,可通过Token进行身份认证。获取方式请参见获取用户Token

约束限制:

不涉及

取值范围:

字符长度1-32768位

默认取值:

不涉及

响应参数

状态码:200

表4 响应Body参数

参数

参数类型

描述

total_num

Integer

参数解释:

记录总数

取值范围:

最小值0,最大值2147483647

data_list

Array of WebCmsVulDetailInfo objects

参数解释:

webcms漏洞cve列表

取值范围:

最小值0,最大值10000

表5 WebCmsVulDetailInfo

参数

参数类型

描述

vul_id

String

参数解释:

漏洞补丁编号

取值范围:

字符长度0-256

app

String

参数解释:

软件名称

取值范围:

字符长度0-32

name_zh

String

参数解释:

中文名称

取值范围:

字符长度0-128

name_en

String

参数解释:

英文名称

取值范围:

字符长度0-128

public_time

Long

参数解释:

披露时间

取值范围:

最小值0,最大值2^63-1

vulLabel_zh

String

参数解释:

漏洞标签中文名称

取值范围:

字符长度0-64

vulLabel_en

String

参数解释:

漏洞标签英文名称

取值范围:

字符长度0-64

repair_necessity

Integer

参数解释:

修复必要性

取值范围:

  • 1:高

  • 2:中

  • 3:低

severity_level

String

参数解释:

修复必要性

取值范围:

  • Low:低危

  • Medium:中危

  • High:高危

  • Critical:紧急

description_zh

String

参数解释:

cve漏洞中文描述

取值范围:

字符长度0-1024

description_en

String

参数解释:

cve漏洞英文描述

取值范围:

字符长度0-1024

solution_zh

String

参数解释:

cve漏洞中文修复建议

取值范围:

字符长度0-1024

solution_en

String

参数解释:

cve漏洞英文修复建议

取值范围:

字符长度0-1024

cve_id

String

参数解释:

漏洞编号

取值范围:

字符长度0-255

cve_score

Float

参数解释:

cve分数

取值范围:

最小值0,最大值10

cnvd_id

String

参数解释:

cnvd编号

取值范围:

字符长度0-32

cnnvd_id

String

参数解释:

cnnvd编号

取值范围:

字符长度0-32

bugtraq_id

String

参数解释:

bugtraq编号

取值范围:

字符长度0-32

suffix_path

String

参数解释:

后缀路径

取值范围:

字符长度0-128

md5

String

参数解释:

md5

取值范围:

字符长度0-32

create_time

Long

参数解释:

创建时间

取值范围:

最小值0,最大值9223372036854775807

update_time

Long

参数解释:

更新时间

取值范围:

最小值0,最大值9223372036854775807

tags_zh

String

参数解释:

漏洞标签中文名称

取值范围:

字符长度0-64

tags_en

String

参数解释:

漏洞标签英文名称

取值范围:

字符长度0-64

patch_url

String

参数解释:

补丁地址

取值范围:

字符长度0-512

hosts_num

VulnerabilityHostNumberInfo object

参数解释:

影响主机数量

cve_level

String

参数解释:

cve危险程度

取值范围:

  • Low:低危

  • Medium:中危

  • High:高危

cvss

Float

参数解释:

漏洞分值

取值范围:

最小值0,最大值10

cvss_version

String

参数解释:

cvss评分版本

取值范围:

字符长度0-32

description

String

参数解释:

漏洞描述

取值范围:

字符长度0-1024

cve_name

String

参数解释:

cve漏洞名称

取值范围:

字符长度0-512

cvss_vector

String

参数解释:

攻击矢量

取值范围:

字符长度0-255

cve_solution

String

参数解释:

cve修复建议

取值范围:

字符长度0-4096

cve_affect

String

参数解释:

cve漏洞危害

取值范围:

字符长度0-128

cve_affect_description

String

参数解释:

cve漏洞危害的描述信息

取值范围:

字符长度0-4096

cve_type

String

参数解释:

cve漏洞类型

取值范围:

字符长度0-128

cve_type_description

String

参数解释:

cve漏洞类型的描述信息

取值范围:

字符长度0-4096

表6 VulnerabilityHostNumberInfo

参数

参数类型

描述

important

Integer

参数解释:

重要主机数量

取值范围:

取值0-10000

common

Integer

参数解释:

一般主机数量

取值范围:

取值0-10000

test

Integer

参数解释:

测试主机数量

取值范围:

取值0-10000

请求示例

查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的webcms漏洞为HCVD-WEBCMS-2025-111111的详细信息。

GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/cms-detail?offset=0&limit=10&vul_id=HCVD-WEBCMS-2025-111111&handle_status=unhandled&enterprise_project_id=all_granted_eps

响应示例

状态码:200

请求已成功

{
  "total_num" : 1,
  "data_list" : [ {
    "cvss" : 7.8,
    "description" : "Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。\\nArchive_Tar 1.4.10版本及之前版本存在安全漏洞,该漏洞允许反序列化攻击,因为phar:被阻塞而phar:没有被阻塞。",
    "vul_id" : "HCVD-WEBCMS-2025-111111",
    "app" : "drupal",
    "name_zh" : "drupal反序列化不受信任的数据漏洞",
    "name_en" : "Deserialization of Untrusted Data vulnerability in drupal",
    "publish_time" : 1605755502000,
    "vulLabel_zh" : "反序列化不受信任的数据",
    "vulLabel_en" : "Deserialization of Untrusted Data",
    "repair_necessity" : 2,
    "severity_level" : "Medium",
    "description_zh" : "Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。 Archive_Tar 1.4.10版本及之前版本存在安全漏洞,该漏洞允许反序列化攻击,因为phar:被阻塞而phar:没有被阻塞。",
    "description_en" : "Archive_Tar through 1.4.10 allows an unserialization attack because phar, is blocked but PHAR, is not blocked.",
    "solution_zh" : "安装最新版本: 如果使用的是Drupal 9.0,请升级至9.0.9或以上版本; 如果使用的是Drupal 8.9,请升级至8.9.10或以上版本; 如果使用的是Drupal 8.8,请升级至8.8.12或以上版本; 如果使用的是Drupal 7,请升级至7.75或以上版本。 下载链接:https://www.drupal.org/project/drupal/releases",
    "solution_en" : "Install the latest version, If you are using Drupal 9.0, update to Drupal 9.0.9 If you are using Drupal 8.9, update to Drupal 8.9.10 If you are using Drupal 8.8 or earlier, update to Drupal 8.8.12 If you are using Drupal 7, update to Drupal 7.75 Download link, https://www.drupal.org/project/drupal/releases",
    "cve_id" : "CVE-2020-28948",
    "cve_score" : 6.8,
    "cnvd_id" : "",
    "cnnvd_id" : "CNNVD-202011-1691",
    "suffix_path" : "/abc/abc.txt",
    "md5" : "d41d8cd98f00b204e9800998ecf8427e",
    "create_time" : 1648437102326,
    "update_time" : 1648437102326,
    "tags_zh" : "在野利用,EXP公开,POC公开",
    "tags_en" : "Exploited In The Wild,Exploit Disclosed,POC Disclosed",
    "hosts_num" : {
      "important" : 0,
      "common" : 1,
      "test" : 0
    },
    "cve_level" : "Medium",
    "cvss_version" : 3.1,
    "cve_name" : "Php Archive Tar 未授权 反序列化漏洞",
    "cvss_vector" : "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
    "cve_solution" : "正式修复方案:\\n针对此安全漏洞,官方已发布了一个修复补丁。请立即访问链接 [https://github.com/pear/Archive_Tar/issues/33] 进行下载和安装。此补丁旨在解决特定的安全问题,确保系统的安全性和稳定性。安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。\\n\\n临时修复方案:\\n\\n设置Drupal禁止用户上传如.tar、.tar.gz、.bz2、.tlz等格式的压缩包,强烈建议升级到最新版本的Drupal。参考正式防护方案。\\n",
    "cve_affect" : "GetShell",
    "cve_affect_description" : "GetShell即攻击者通过上传可执行木马文件,可以完全控制主机系统。",
    "cve_type" : "反序列化",
    "cve_type_description" : "程序在未充分验证所反序列化的数据是否为信任的、安全的对象的情况下,反序列化了不受信任的数据,导致产生意外的结果。"
  } ]
}

状态码

状态码

描述

200

请求已成功

错误码

请参见错误码

相关文档