更新时间:2025-09-23 GMT+08:00

查询漏洞列表

功能介绍

查询漏洞列表

URI

GET /v5/{project_id}/vulnerability/vulnerabilities

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

租户项目ID

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

企业租户ID,“0”表示默认企业项目,查询所有企业项目时填写:all_granted_eps

type

String

漏洞类型,包含如下:

-linux_vul : linux漏洞

-windows_vul : windows漏洞

-web_cms : Web-CMS漏洞

-app_vul : 应用漏洞

vul_id

String

漏洞ID

vul_name

String

漏洞名称

limit

Integer

每页显示个数

offset

Integer

偏移量:指定返回记录的开始位置,必须为数字,取值范围为大于或等于0,默认0

repair_priority

String

修复优先级

Critical 紧急

High 高

Medium 中

Low 低

handle_status

String

处置状态,包含如下:

  • unhandled :未处理

  • handled : 已处理

cve_id

String

漏洞编号

label_list

String

漏洞标签

status

String

漏洞状态

asset_value

String

资产重要性

important

common

test

group_name

String

服务器组名称

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

x-auth-token

String

用户Token。

通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)

响应参数

状态码:200

表4 响应Body参数

参数

参数类型

描述

total_num

Long

总数

data_list

Array of VulInfo objects

软件漏洞列表

表5 VulInfo

参数

参数类型

描述

vul_name

String

漏洞名称

vul_id

String

漏洞ID

label_list

Array of strings

漏洞标签

repair_necessity

String

修复必要性

severity_level

String

漏洞级别

host_num

Integer

受影响服务器台数

unhandle_host_num

Integer

未处理服务器台数

scan_time

Long

最近扫描时间

solution_detail

String

解决方案

url

String

URL链接

description

String

漏洞描述

type

String

漏洞类型,包含如下:

-linux_vul : linux漏洞

-windows_vul : windows漏洞

-web_cms : Web-CMS漏洞

-app_vul : 应用漏洞

host_id_list

Array of strings

主机列表

cve_list

Array of cve_list objects

CVE列表

patch_url

String

补丁地址

repair_priority

String

修复优先级

Critical 紧急

High 高

Medium 中

Low 低

hosts_num

VulnerabilityHostNumberInfo object

影响主机

repair_success_num

Integer

修复成功次数

fixed_num

Long

修复数量

ignored_num

Long

忽略数量

verify_num

Integer

验证数量

表6 cve_list

参数

参数类型

描述

cve_id

String

CVE ID

cvss

Float

CVSS分值

表7 VulnerabilityHostNumberInfo

参数

参数类型

描述

important

Integer

重要主机数量

common

Integer

一般主机数量

test

Integer

测试主机数量

请求示例

查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。

GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities?offset=0&limit=10

响应示例

状态码:200

漏洞列表

{
  "total_num" : 1,
  "data_list" : [ {
    "description" : "It was discovered that FreeType did not correctly handle certain malformed font files. If a user were tricked into using a specially crafted font file, a remote attacker could cause FreeType to crash, or possibly execute arbitrary code.",
    "host_id_list" : [ "caa958ad-a481-4d46-b51e-6861b8864515" ],
    "host_num" : 1,
    "scan_time" : 1661752185836,
    "severity_level" : "Critical",
    "repair_necessity" : "Critical",
    "solution_detail" : "To upgrade the affected software",
    "type" : "linux_vul",
    "unhandle_host_num" : 0,
    "url" : "https://ubuntu.com/security/CVE-2022-27405",
    "vul_id" : "USN-5528-1",
    "vul_name" : "USN-5528-1: FreeType vulnerabilities"
  } ]
}

状态码

状态码

描述

200

漏洞列表

错误码

请参见错误码