接口功能介绍
单个服务器漏洞扫描列表信息。
接口约束
已经签约安全卫士服务协议
URI
POST /v1/host/vulList
路径参数
无
Query参数
无
请求参数
请求头header参数
参数 | 是否必填 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|---|
regionid | 是 | String | 资源池id | 100054c0416811e9a6690242ac110002 | |
urlType | 是 | String | 请求地址类型。CTAPI | CTAPI | |
Content-Type | 是 | String | Content-Type | application/json |
请求体body参数
参数 | 是否必填 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|---|
currentPage | 否 | Integer | 当前页,不传则默认1 | 1 | |
pageSize | 否 | Integer | 每页条数,不传则默认10 | 10 | |
title | 否 | String | 漏洞名称(模糊查询) | OpenSSL 安全漏洞 | |
cve | 否 | String | CVE编号(模糊查询) | CVE-2019-1563 | |
severity | 否 | String | 漏洞等级: 低危 中危 高危 超危 超高危 |
中危 | |
agentGuid | 是 | String | agentGuid | BDCE7EB2-069D-42C6-88FA-80967122975C |
响应参数
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
statusCode | String | 状态码 200-成功 | ||
error | String | 返回码 CTCSSCN_000000:成功 CTCSSCN_000001:失败 CTCSSCN_000003:用户未签署协议,安全卫士系统无法正常使用 CTCSSCN_000004:鉴权错误 CTCSSCN_000005:用户没有付费版配额,功能不可用 |
CTCSSCN_000000 | |
message | String | 返回信息 | 成功 | |
returnObj | Object | 返回对象 | map |
表 map
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
total | Integer | 记录总数 | 5 | |
pageSize | Integer | 页大小 | 10 | |
pageNum | Integer | 当前页 | 1 | |
pages | Integer | 总页数 | 1 | |
list | Array of Objects | 漏洞列表信息 | cvelist |
表 cvelist
参数 | 参数类型 | 说明 | 示例 | 下级对象 |
---|---|---|---|---|
title | String | 漏洞名称 | GNU Bash 操作系统命令注入漏洞 | |
severity | String | 漏洞等级: 低危 中危 高危 超危 超高危 |
中危 | |
timestamp | String | 最后发现时间 | 2022-08-15 14:40:21 | |
cve | String | CVE编号 | CVE-2014-7169 | |
osType | String | 服务器操作系统类型 | Linux |
枚举参数
无
请求示例
请求url
无
请求头header
{"regionid": "100054c0416811e9a6690242ac110002","Content-Type":"application/json","urlType": "CTAPI"}
请求体body
{"pageSize":3,"currentPage":1,"agentGuid":"E93A59EC-B176-47C3-8A12-0FB0FCBBEC3C"}
响应示例
{"statusCode": "200","error": "CTCSSCN_000000","message": "查询成功!","returnObj": {"total": 149,"list": [{"title": "GNU Wget 路径遍历漏洞","severity": "超危","timestamp": "2022-08-15 14:40:22","count": 0,"osType": "Linux","cve": "CVE-2014-4877","agentGuid": null},{"title": "GNU Bash 操作系统命令注入漏洞","severity": "超危","timestamp": "2022-08-15 14:40:21","count": 0,"osType": "Linux","cve": "CVE-2014-7169","agentGuid": null},{"title": "GNU Bash 操作系统命令注入漏洞","severity": "超危","timestamp": "2022-08-15 14:40:21","count": 0,"osType": "Linux","cve": "CVE-2014-6278","agentGuid": null}],"pageNum": 1,"pageSize": 3,"size": 0,"startRow": 0,"endRow": 0,"pages": 50,"prePage": 0,"nextPage": 0,"isFirstPage": false,"isLastPage": false,"hasPreviousPage": false,"hasNextPage": false,"navigatePages": 0,"navigatepageNums": null,"navigateFirstPage": 0,"navigateLastPage": 0},"success": false}
状态码
请参考 状态码
错误码
请参考 错误码