REST Resource: projects.scanConfigs.scanRuns.findings

Risorsa: Ricerca

Una risorsa Riscontro rappresenta un'istanza di vulnerabilità identificata durante una ScanRun.

Rappresentazione JSON
{
  "name": string,
  "findingType": string,
  "severity": enum (Severity),
  "httpMethod": string,
  "fuzzedUrl": string,
  "body": string,
  "description": string,
  "reproductionUrl": string,
  "frameUrl": string,
  "finalUrl": string,
  "trackingId": string,
  "form": {
    object (Form)
  },
  "outdatedLibrary": {
    object (OutdatedLibrary)
  },
  "violatingResource": {
    object (ViolatingResource)
  },
  "vulnerableHeaders": {
    object (VulnerableHeaders)
  },
  "vulnerableParameters": {
    object (VulnerableParameters)
  },
  "xss": {
    object (Xss)
  },
  "xxe": {
    object (Xxe)
  }
}
Campi
name

string

Solo output. Il nome della risorsa del rilevamento. Il nome segue il formato "projects/{projectId}/scanConfigs/{scanConfigId}/scanruns/{scanRunId}/findings/{findingId}". Gli ID risultati vengono generati dal sistema.

findingType

string

Solo output. Il tipo di risultato. Informazioni dettagliate e aggiornate sui risultati sono disponibili qui: https://cloud.google.com/security-command-center/docs/how-to-remediate-web-security-scanner-findings

severity

enum (Severity)

Solo output. Il livello di gravità della vulnerabilità segnalata.

httpMethod

string

Solo output. Il metodo HTTP della richiesta che ha attivato la vulnerabilità, in maiuscolo.

fuzzedUrl

string

Solo output. L'URL prodotto dal fuzzer lato server e utilizzato nella richiesta che ha attivato la vulnerabilità.

body

string

Solo output. Il corpo della richiesta che ha attivato la vulnerabilità.

description

string

Solo output. La descrizione della vulnerabilità.

reproductionUrl

string

Solo output. L'URL contenente il payload leggibile che l'utente può utilizzare per riprodurre la vulnerabilità.

frameUrl

string

Solo output. Se la vulnerabilità ha avuto origine da un iFrame nidificato, viene segnalato l'iFrame principale immediato.

finalUrl

string

Solo output. L'URL a cui viene indirizzato il browser quando viene rilevata la vulnerabilità.

trackingId

string

Solo output. L'ID monitoraggio identifica in modo univoco un'istanza di vulnerabilità in più ScanRun.

form

object (Form)

Solo output. Un componente aggiuntivo contenente le informazioni segnalate per una vulnerabilità con un modulo HTML, se presente.

outdatedLibrary

object (OutdatedLibrary)

Solo output. Un componente aggiuntivo contenente informazioni sulle librerie obsolete.

violatingResource

object (ViolatingResource)

Solo output. Un componente aggiuntivo contenente informazioni dettagliate su qualsiasi risorsa che causa la vulnerabilità, ad esempio origini JavaScript, immagini, file audio e così via.

vulnerableHeaders

object (VulnerableHeaders)

Solo output. Un componente aggiuntivo contenente informazioni sulle intestazioni HTTP vulnerabili o mancanti.

vulnerableParameters

object (VulnerableParameters)

Solo output. Un componente aggiuntivo contenente informazioni sui parametri di richiesta che sono stati trovati vulnerabili.

xss

object (Xss)

Solo output. Un componente aggiuntivo contenente le informazioni segnalate per un eventuale XSS.

xxe

object (Xxe)

Solo output. Un componente aggiuntivo contenente le informazioni segnalate per un XXE, se presente.

Gravità

Il livello di gravità di una vulnerabilità.

Enum
SEVERITY_UNSPECIFIED Nessuna gravità specificata. Il valore predefinito.
CRITICAL Gravità critica.
HIGH Gravità elevata.
MEDIUM Gravità media.
LOW Gravità bassa.

Modulo

! Informazioni su una vulnerabilità con un file HTML.

Rappresentazione JSON
{
  "actionUri": string,
  "fields": [
    string
  ]
}
Campi
actionUri

string

! L'URI a cui inviare il modulo quando viene inviato.

fields[]

string

! I nomi dei campi del modulo correlati alla vulnerabilità.

OutdatedLibrary

Informazioni segnalate per una libreria obsoleta.

Rappresentazione JSON
{
  "libraryName": string,
  "version": string,
  "learnMoreUrls": [
    string
  ]
}
Campi
libraryName

string

Il nome della libreria obsoleta.

version

string

Il numero di versione.

learnMoreUrls[]

string

URL per scoprire di più sulle vulnerabilità nella libreria.

ViolatingResource

Informazioni su qualsiasi risorsa che causa la vulnerabilità, ad esempio origini JavaScript, immagini, file audio e così via.

Rappresentazione JSON
{
  "contentType": string,
  "resourceUrl": string
}
Campi
contentType

string

Il tipo MIME di questa risorsa.

resourceUrl

string

URL di questa risorsa in violazione.

VulnerableHeaders

Informazioni sulle intestazioni HTTP vulnerabili o mancanti.

Rappresentazione JSON
{
  "headers": [
    {
      object (Header)
    }
  ],
  "missingHeaders": [
    {
      object (Header)
    }
  ]
}
Campi
headers[]

object (Header)

Elenco delle intestazioni vulnerabili.

missingHeaders[]

object (Header)

Elenco di intestazioni mancanti.

VulnerableParameters

Informazioni sui parametri di richiesta vulnerabili.

Rappresentazione JSON
{
  "parameterNames": [
    string
  ]
}
Campi
parameterNames[]

string

I nomi dei parametri vulnerabili.

Xss

Informazioni segnalate per un XSS.

Rappresentazione JSON
{
  "stackTraces": [
    string
  ],
  "errorMessage": string,
  "attackVector": enum (AttackVector),
  "storedXssSeedingUrl": string
}
Campi
stackTraces[]

string

Tracce dello stack che portano al punto in cui si è verificato l'attacco XSS.

errorMessage

string

Un messaggio di errore generato da un malfunzionamento di JavaScript.

attackVector

enum (AttackVector)

Il vettore di attacco del payload che attiva questo XSS.

storedXssSeedingUrl

string

L'URL di riproduzione per la richiesta POST di seeding di un XSS memorizzato.

AttackVector

Tipi di vettore di attacco XSS.

Enum
ATTACK_VECTOR_UNSPECIFIED Vettore di attacco sconosciuto.
LOCAL_STORAGE L'attacco deriva dal fuzzing dello spazio di archiviazione locale del browser.
SESSION_STORAGE L'attacco deriva dal fuzzing di sessionStorage del browser.
WINDOW_NAME L'attacco deriva dal fuzzing della proprietà name della finestra.
REFERRER L'attacco deriva dal fuzzing della proprietà referrer.
FORM_INPUT L'attacco deriva dal fuzzing di un elemento di input.
COOKIE L'attacco deriva dal fuzzing dei cookie del browser.
POST_MESSAGE L'attacco avviene tramite il controllo del meccanismo di messaggistica dei post.
GET_PARAMETERS L'attacco proviene dai parametri di fuzzing nell'URL.
URL_FRAGMENT L'attacco deriva dal fuzzing del frammento nell'URL.
HTML_COMMENT L'attacco proviene dal fuzzing dei commenti HTML.
POST_PARAMETERS L'attacco deriva dal fuzzing dei parametri POST.
PROTOCOL L'attacco deriva dal fuzzing del protocollo.
STORED_XSS L'attacco proviene dal lato server e viene memorizzato.
SAME_ORIGIN L'attacco è un attacco di esecuzione del metodo di stessa origine tramite un parametro GET.
USER_CONTROLLABLE_URL Il payload dell'attacco viene ricevuto da un host di terze parti tramite un URL controllabile dall'utente

XXE

Informazioni segnalate per un XXE.

Rappresentazione JSON
{
  "payloadValue": string,
  "payloadLocation": enum (Location)
}
Campi
payloadValue

string

La stringa XML che ha attivato la vulnerabilità XXE. I valori non relativi al payload potrebbero essere oscurati.

payloadLocation

enum (Location)

Posizione all'interno della richiesta in cui è stato inserito il payload.

Località

Posizioni all'interno di una richiesta in cui è stato sostituito il codice XML.

Enum
LOCATION_UNSPECIFIED Posizione sconosciuta.
COMPLETE_REQUEST_BODY Il payload XML ha sostituito il corpo completo della richiesta.

Metodi

get

Recupera un risultato.

list

Elenca i risultati in una determinata esecuzione di scansione.