1. 接口描述
接口请求域名: csip.tencentcloudapi.com 。
获取资产视角的漏洞风险列表
默认接口请求频率限制:20次/秒。
推荐使用 API Explorer
点击调试
API Explorer 提供了在线调用、签名验证、SDK 代码生成和快速检索接口等能力。您可查看每次调用的请求内容和返回结果以及自动生成 SDK 调用示例。
2. 输入参数
以下请求参数列表仅列出了接口请求参数和部分公共参数,完整公共参数列表见 公共请求参数。
参数名称 | 必选 | 类型 | 描述 |
---|---|---|---|
Action | 是 | String | 公共参数,本接口取值:DescribeAssetViewVulRiskList。 |
Version | 是 | String | 公共参数,本接口取值:2022-11-21。 |
Region | 否 | String | 公共参数,此参数为可选参数。 |
MemberId.N | 否 | Array of String | 集团账号的成员id 示例值:["mem-6wfo0fzks3","mem-85fo0fzks4"] |
Filter | 否 | Filter | 过滤内容 示例值:{"Limit": 10} |
Tags.N | 否 | Array of AssetTag | 资产标签 示例值:[{"TagKey": "tag-key", "TagValue": "tag-vaule"}] |
3. 输出参数
参数名称 | 类型 | 描述 |
---|---|---|
TotalCount | Integer | 总条数 示例值:10 |
Data | Array of AssetViewVULRiskData | 资产视角的漏洞风险列表 示例值:[ { "AffectAsset": "182.254.145.158", "AppId": "1300448058", "AppName": "OpenSSH", "AppVersion": "v1.0.1", "CVE": "CVE-2020-15778", "CVSS": 0, "CWPVersion": 4, "Component": "OpenSSH", "EMGCVulType": 0, "FirstTime": "2023-09-26 16:34:50", "From": "云安全中心", "HandleTaskId": "id-cnojiv", "Index": "360bfa2c*", "InstanceId": "ins-*", "InstanceName": "ins-NAT1", "InstanceType": "CVM", "InstanceUUID": "7bb60327-*-*-", "Level": "high", "Nick": "声声乌龙", "PCMGRId": "pcmgr-n21ln34l", "POCId": "c808d8eb*", "Payload": "OpenSSH/7.4", "Port": "22", "RecentTime": "2023-09-27 11:49:10", "RiskId": "1498f23a", "Status": 0, "TaskId": "task-2k1b3", "Uin": "2190941624916", "VULName": "OpenSSH 命令注入漏洞(CVE-2020-15778)", "VULType": "命令注入", "VULURL": "/vul/detail?id=360bfa2c*" } ] |
StatusLists | Array of FilterDataObject | 状态列表 示例值:[ { "Text": "未处理", "Value": "0" }, { "Text": "标记已处置", "Value": "1" }, { "Text": "已忽略", "Value": "2" }, { "Text": "已修复", "Value": "3" } ] |
LevelLists | Array of FilterDataObject | 危险等级列表 示例值:[ { "Text": "严重", "Value": "extreme" }, { "Text": "高危", "Value": "high" }, { "Text": "中危", "Value": "middle" }, { "Text": "低危", "Value": "low" }, { "Text": "提示", "Value": "info" } ] |
FromLists | Array of FilterDataObject | 来源列表 示例值:[ { "Text": "云安全中心", "Value": "0" }, { "Text": "主机检测", "Value": "1" }, { "Text": "容器检测", "Value": "5" } ] |
VULTypeLists | Array of FilterDataObject | 漏洞类型列表 示例值:[ { "Text": "处理逻辑错误", "Value": "处理逻辑错误" } ] |
InstanceTypeLists | Array of FilterDataObject | 资产类型列表 示例值:[ { "Text": "CVM", "Value": "CVM" } ] |
Tags | Array of FilterDataObject | tag枚举 示例值:[ { "Text": "该漏洞存在在野利用或在野攻击", "Value": "KNOWN_EXPLOITED" }, { "Text": "该漏洞仅能本地利用", "Value": "LOCAL" }, { "Text": "该漏洞可作为系统组件漏洞检出", "Value": "SYS" }, { "Text": "该漏洞可作为应用组件漏洞检出", "Value": "APP" }, { "Text": "应急", "Value": "IS_EMERGENCY" }, { "Text": "该漏洞可以远程利用", "Value": "NETWORK" }, { "Text": "该漏洞有poc", "Value": "POC" }, { "Text": "必修", "Value": "IS_SUGGEST" }, { "Text": "该漏洞有exp", "Value": "EXP" } ] |
RequestId | String | 唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。 |
4. 示例
示例1 获取资产视角的漏洞风险列表
获取资产视角的漏洞风险列表
输入示例
POST / HTTP/1.1
Host: csip.tencentcloudapi.com
Content-Type: application/json
X-TC-Action: DescribeAssetViewVulRiskList
<公共请求参数>
{
"Filter": {
"Filters": [
{
"Name": "RecentTime",
"Values": [
"2024-10-26 19:37:21"
],
"OperatorType": 4
},
{
"Name": "RecentTime",
"Values": [
"2024-11-01 19:37:21"
],
"OperatorType": 5
},
{
"Name": "Status",
"Values": [
"0"
],
"OperatorType": 7
}
],
"Limit": 10,
"Offset": 0,
"Order": "desc",
"By": "RecentTime"
}
}
输出示例
{
"Response": {
"Data": [
{
"AffectAsset": "182.254.145.158",
"AppId": "1300448058",
"AppName": "OpenSSH",
"AppVersion": "v1.0.1",
"CVE": "CVE-2020-15778",
"CVSS": 0,
"CWPVersion": 4,
"Component": "OpenSSH",
"EMGCVulType": 0,
"FirstTime": "2023-09-26 16:34:50",
"From": "云安全中心",
"HandleTaskId": "id-cnojiv",
"Index": "360bfa2c*****",
"InstanceId": "ins-***",
"InstanceName": "ins-NAT1",
"InstanceType": "CVM",
"InstanceUUID": "7bb60327-***-****-***",
"Level": "high",
"Nick": "声声乌龙",
"PCMGRId": "pcmgr-n21ln34l",
"POCId": "c808d8eb****",
"Payload": "OpenSSH/7.4",
"Port": "22",
"RecentTime": "2023-09-27 11:49:10",
"RiskId": "1498f23a***",
"Status": 0,
"TaskId": "task-2k1b3",
"Uin": "2190941624916",
"VULName": "OpenSSH 命令注入漏洞(CVE-2020-15778)",
"VULType": "命令注入",
"VULURL": "/vul/detail?id=360bfa2c*****"
}
],
"FromLists": [
{
"Text": "云安全中心",
"Value": "0"
},
{
"Text": "主机检测",
"Value": "1"
},
{
"Text": "容器检测",
"Value": "5"
}
],
"InstanceTypeLists": [
{
"Text": "CVM",
"Value": "CVM"
}
],
"LevelLists": [
{
"Text": "严重",
"Value": "extreme"
},
{
"Text": "高危",
"Value": "high"
},
{
"Text": "中危",
"Value": "middle"
},
{
"Text": "低危",
"Value": "low"
},
{
"Text": "提示",
"Value": "info"
}
],
"RequestId": "3c68de67-9f7e-442d-b1f0-81191bd1026e",
"StatusLists": [
{
"Text": "未处理",
"Value": "0"
},
{
"Text": "标记已处置",
"Value": "1"
},
{
"Text": "已忽略",
"Value": "2"
},
{
"Text": "已修复",
"Value": "3"
}
],
"Tags": [
{
"Text": "该漏洞存在在野利用或在野攻击",
"Value": "KNOWN_EXPLOITED"
},
{
"Text": "该漏洞仅能本地利用",
"Value": "LOCAL"
},
{
"Text": "该漏洞可作为系统组件漏洞检出",
"Value": "SYS"
},
{
"Text": "该漏洞可作为应用组件漏洞检出",
"Value": "APP"
},
{
"Text": "应急",
"Value": "IS_EMERGENCY"
},
{
"Text": "该漏洞可以远程利用",
"Value": "NETWORK"
},
{
"Text": "该漏洞有poc",
"Value": "POC"
},
{
"Text": "必修",
"Value": "IS_SUGGEST"
},
{
"Text": "该漏洞有exp",
"Value": "EXP"
}
],
"TotalCount": 1102,
"VULTypeLists": [
{
"Text": "处理逻辑错误",
"Value": "处理逻辑错误"
}
]
}
}
5. 开发者资源
腾讯云 API 平台
腾讯云 API 平台 是综合 API 文档、错误码、API Explorer 及 SDK 等资源的统一查询平台,方便您从同一入口查询及使用腾讯云提供的所有 API 服务。
API Inspector
用户可通过 API Inspector 查看控制台每一步操作关联的 API 调用情况,并自动生成各语言版本的 API 代码,也可前往 API Explorer 进行在线调试。
SDK
云 API 3.0 提供了配套的开发工具集(SDK),支持多种编程语言,能更方便的调用 API。
- Tencent Cloud SDK 3.0 for Python: GitHub Gitee
- Tencent Cloud SDK 3.0 for Java: GitHub Gitee
- Tencent Cloud SDK 3.0 for PHP: GitHub Gitee
- Tencent Cloud SDK 3.0 for Go: GitHub Gitee
- Tencent Cloud SDK 3.0 for Node.js: GitHub Gitee
- Tencent Cloud SDK 3.0 for .NET: GitHub Gitee
- Tencent Cloud SDK 3.0 for C++: GitHub Gitee
- Tencent Cloud SDK 3.0 for Ruby: GitHub Gitee
命令行工具
6. 错误码
该接口暂无业务逻辑相关的错误码,其他错误码详见 公共错误码。