创建漏洞扫描任务
功能介绍
创建漏洞扫描任务
URI
POST /v5/{project_id}/vulnerability/scan-task
| 参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
| project_id | 是 | String | 项目ID |
| 参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
| enterprise_project_id | 否 | String | 租户企业项目ID |
请求参数
| 参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
| x-auth-token | 是 | String | 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) |
| 参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
| manual_scan_type | 否 | Array of strings | 操作类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 |
| batch_flag | 否 | Boolean | 是否是批量操作,为true时扫描所有支持的主机 |
| range_type | 否 | String | 扫描主机的范围,包含如下: -all_host : 扫描全部主机,此类型不需要填写agent_id_list -specific_host : 扫描指定主机 |
| agent_id_list | 否 | Array of strings | 主机列表 |
| urgent_vul_id_list | 否 | Array of strings | 扫描的应急漏洞id列表,若为空则扫描所有应急漏洞 包含如下: "URGENT-CVE-2023-46604 Apache ActiveMQ远程代码执行漏洞" "URGENT-HSSVD-2020-1109 Elasticsearch 未授权访问漏洞" "URGENT-CVE-2022-26134 Atlassian Confluence OGNL 远程代码执行漏洞(CVE-2022-26134)" "URGENT-CVE-2023-22515 Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)" "URGENT-CVE-2023-22518 Atlassian Confluence Data Center & Server 授权机制不恰当漏洞(CVE-2023-22518)" "URGENT-CVE-2023-28432 MinIO 信息泄露漏洞(CVE-2023-28432)" "URGENT-CVE-2023-37582 Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)" "URGENT-CVE-2023-33246 Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)" "URGENT-CNVD-2023-02709 禅道项目管理系统远程命令执行漏洞(CNVD-2023-02709)" "URGENT-CVE-2022-36804 Atlassian Bitbucket Server 和 Data Center 命令注入漏洞(CVE-2022-36804)" "URGENT-CVE-2022-22965 Spring Framework JDK >= 9 远程代码执行漏洞" "URGENT-CVE-2022-25845 fastjson <1.2.83 远程代码执行漏洞" "URGENT-CVE-2019-14439 Jackson-databind远程命令执行漏洞(CVE-2019-14439)" "URGENT-CVE-2020-13933 Apache Shiro身份验证绕过漏洞(CVE-2020-13933)" "URGENT-CVE-2020-26217 XStream < 1.4.14 远程代码执行漏洞(CVE-2020-26217)" "URGENT-CVE-2021-4034 Linux Polkit 权限提升漏洞预警(CVE-2021-4034)" "URGENT-CVE-2021-44228 Apache Log4j2 远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)" "URGENT-CVE-2022-0847 Dirty Pipe - Linux 内核本地提权漏洞(CVE-2022-0847)" |
响应参数
状态码:200
| 参数 | 参数类型 | 描述 |
|---|---|---|
| task_id | String | 检测任务id |
请求示例
创建agent_id为0253edfd-30e7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务
POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX
{
"manual_scan_type" : "urgent_vul",
"batch_flag" : false,
"range_type" : "specific_host",
"agent_id_list" : [ "0253edfd-30e7-439d-8f3f-17c54c997064" ],
"urgent_vul_id_list" : [ "URGENT-CVE-2023-46604", "URGENT-HSSVD-2020-1109", "URGENT-CVE-2022-26134", "URGENT-CVE-2023-22515", "URGENT-CVE-2023-22518", "URGENT-CVE-2023-28432", "URGENT-CVE-2023-37582", "URGENT-CVE-2023-33246", "URGENT-CNVD-2023-02709", "URGENT-CVE-2022-36804", "URGENT-CVE-2022-22965", "URGENT-CVE-2022-25845", "URGENT-CVE-2019-14439", "URGENT-CVE-2020-13933", "URGENT-CVE-2020-26217", "URGENT-CVE-2021-4034", "URGENT-CVE-2021-44228", "URGENT-CVE-2022-0847" ]
} 响应示例
状态码:200
手动检测漏洞成功
{
"task_id" : "d8a12cf7-6a43-4cd6-92b4-aabf1e917"
} 状态码
| 状态码 | 描述 |
|---|---|
| 200 | 手动检测漏洞成功 |
错误码
请参见错误码。