REST Resource: projects.scanConfigs.scanRuns.findings

Ressource : Finding

Une ressource Finding représente une instance de faille identifiée lors d'un ScanRun.

Représentation JSON
{
  "name": string,
  "findingType": string,
  "severity": enum (Severity),
  "httpMethod": string,
  "fuzzedUrl": string,
  "body": string,
  "description": string,
  "reproductionUrl": string,
  "frameUrl": string,
  "finalUrl": string,
  "trackingId": string,
  "form": {
    object (Form)
  },
  "outdatedLibrary": {
    object (OutdatedLibrary)
  },
  "violatingResource": {
    object (ViolatingResource)
  },
  "vulnerableHeaders": {
    object (VulnerableHeaders)
  },
  "vulnerableParameters": {
    object (VulnerableParameters)
  },
  "xss": {
    object (Xss)
  },
  "xxe": {
    object (Xxe)
  }
}
Champs
name

string

Uniquement en sortie. Nom de la ressource Finding. Le nom suit le format "projects/{projectId}/scanConfigs/{scanConfigId}/scanruns/{scanRunId}/findings/{findingId}". Les ID des ressources Finding sont générés par le système.

findingType

string

Uniquement en sortie. Type de la ressource Finding. Pour obtenir des informations détaillées et à jour sur les résultats, consultez la page https://cloud.google.com/security-command-center/docs/how-to-remediate-web-security-scanner-findings.

severity

enum (Severity)

Uniquement en sortie. Niveau de gravité de la faille signalée.

httpMethod

string

Uniquement en sortie. Méthode HTTP de la requête qui a déclenché la faille, en majuscules.

fuzzedUrl

string

Uniquement en sortie. URL produite par le fuzzer côté serveur et utilisée dans la requête qui a déclenché la faille.

body

string

Uniquement en sortie. Corps de la requête qui a déclenché la faille.

description

string

Uniquement en sortie. Description de la faille.

reproductionUrl

string

Uniquement en sortie. URL contenant la charge utile lisible que l'utilisateur peut exploiter pour reproduire la faille.

frameUrl

string

Uniquement en sortie. Si la faille provient d'un iFrame imbriqué, l'iFrame parent direct est signalé.

finalUrl

string

Uniquement en sortie. URL de la page vers laquelle l'utilisateur est dirigé lorsque la faille est détectée.

trackingId

string

Uniquement en sortie. ID de suivi identifiant de manière unique une instance de faille sur plusieurs opérations ScanRun.

form

object (Form)

Uniquement en sortie. Module complémentaire contenant des informations signalées pour une faille avec un formulaire HTML, le cas échéant.

outdatedLibrary

object (OutdatedLibrary)

Uniquement en sortie. Module complémentaire contenant des informations sur les bibliothèques obsolètes.

violatingResource

object (ViolatingResource)

Uniquement en sortie. Module complémentaire contenant des informations détaillées sur toute ressource à l'origine de la faille, telle que des sources JavaScript, des images, des fichiers audio, etc.

vulnerableHeaders

object (VulnerableHeaders)

Uniquement en sortie. Module complémentaire contenant des informations sur les en-têtes HTTP vulnérables ou manquants.

vulnerableParameters

object (VulnerableParameters)

Uniquement en sortie. Module complémentaire contenant des informations sur les paramètres de requête qui se sont révélés vulnérables.

xss

object (Xss)

Uniquement en sortie. Module complémentaire contenant des informations signalées pour un XSS, le cas échéant.

xxe

object (Xxe)

Uniquement en sortie. Module complémentaire contenant des informations signalées pour un XXE, le cas échéant.

Gravité

Niveau de gravité d'une faille.

Enums
SEVERITY_UNSPECIFIED Aucun niveau de gravité spécifié. Valeur par défaut.
CRITICAL Gravité critique.
HIGH Gravité élevée.
MEDIUM Gravité moyenne.
LOW Faible gravité.

Formulaire

! Informations sur une faille avec un code HTML.

Représentation JSON
{
  "actionUri": string,
  "fields": [
    string
  ]
}
Champs
actionUri

string

! URI vers lequel envoyer le formulaire lorsqu'il est envoyé.

fields[]

string

! Noms des champs de formulaire associés à la faille.

OutdatedLibrary

Informations concernant une bibliothèque obsolète.

Représentation JSON
{
  "libraryName": string,
  "version": string,
  "learnMoreUrls": [
    string
  ]
}
Champs
libraryName

string

Nom de la bibliothèque obsolète.

version

string

Numéro de version.

learnMoreUrls[]

string

URL pour en savoir plus sur les failles de la bibliothèque.

ViolatingResource

Informations concernant toute ressource à l'origine de la faille, telles que des sources JavaScript, des images, des fichiers audio, etc.

Représentation JSON
{
  "contentType": string,
  "resourceUrl": string
}
Champs
contentType

string

Type MIME de cette ressource.

resourceUrl

string

URL de cette ressource de violation.

VulnerableHeaders

Informations sur les en-têtes HTTP vulnérables ou manquants.

Représentation JSON
{
  "headers": [
    {
      object (Header)
    }
  ],
  "missingHeaders": [
    {
      object (Header)
    }
  ]
}
Champs
headers[]

object (Header)

Liste des en-têtes vulnérables.

missingHeaders[]

object (Header)

Liste des en-têtes manquants.

VulnerableParameters

Informations relatives aux paramètres de requête vulnérables.

Représentation JSON
{
  "parameterNames": [
    string
  ]
}
Champs
parameterNames[]

string

Noms des paramètres vulnérables.

Xss

Informations concernant un script intersites.

Représentation JSON
{
  "stackTraces": [
    string
  ],
  "errorMessage": string,
  "attackVector": enum (AttackVector),
  "storedXssSeedingUrl": string
}
Champs
stackTraces[]

string

Traces de pile menant au point où le script intersites s'est produit.

errorMessage

string

Message d'erreur généré par une rupture du code JavaScript.

attackVector

enum (AttackVector)

Vecteur d'attaque de la charge utile déclenchant cette attaque XSS.

storedXssSeedingUrl

string

URL de reproduction de la requête POST de démarrage d'un XSS stocké.

AttackVector

Types de vecteurs d'attaque XSS.

Enums
ATTACK_VECTOR_UNSPECIFIED Vecteur d'attaque inconnu.
LOCAL_STORAGE L'attaque provient de la fuzzing du localStorage du navigateur.
SESSION_STORAGE L'attaque provient de la fuzzing du sessionStorage du navigateur.
WINDOW_NAME L'attaque provient de la perturbation de la propriété de nom de la fenêtre.
REFERRER L'attaque provient de la perturbation de la propriété "référent".
FORM_INPUT L'attaque provient de la fuzzing d'un élément d'entrée.
COOKIE L'attaque provient de la perturbation des cookies du navigateur.
POST_MESSAGE L'attaque provient du piratage du mécanisme de messagerie postérieure.
GET_PARAMETERS L'attaque provient de la falsification des paramètres de l'URL.
URL_FRAGMENT L'attaque provient de la fuzzing du fragment dans l'URL.
HTML_COMMENT L'attaque provient de la perturbation des commentaires HTML.
POST_PARAMETERS L'attaque provient de la falsification des paramètres POST.
PROTOCOL L'attaque provient du fuzzing du protocole.
STORED_XSS L'attaque provient du côté serveur et est stockée.
SAME_ORIGIN Il s'agit d'une attaque par exécution de méthode de même origine via un paramètre GET.
USER_CONTROLLABLE_URL La charge utile de l'attaque est reçue d'un hôte tiers via une URL contrôlée par l'utilisateur.

Xxe

Informations concernant une attaque XXE.

Représentation JSON
{
  "payloadValue": string,
  "payloadLocation": enum (Location)
}
Champs
payloadValue

string

Chaîne XML ayant déclenché la faille XXE. Les valeurs autres que la charge utile peuvent être masquées.

payloadLocation

enum (Location)

Emplacement dans la requête où la charge utile a été placée.

Emplacement

Emplacements d'une requête où le XML a été remplacé.

Enums
LOCATION_UNSPECIFIED Emplacement inconnu.
COMPLETE_REQUEST_BODY La charge utile XML a remplacé l'intégralité du corps de la requête.

Méthodes

get

Permet d'obtenir une ressource Finding.

list

Répertorie les résultats Finding sous un ScanRun donné.