REST Resource: projects.scanConfigs.scanRuns.findings

Ressource: Erkenntnis

Eine Erkenntnisressource stellt eine während eines ScanRun identifizierte Instanz mit Sicherheitslücke dar.

JSON-Darstellung
{
  "name": string,
  "findingType": string,
  "severity": enum (Severity),
  "httpMethod": string,
  "fuzzedUrl": string,
  "body": string,
  "description": string,
  "reproductionUrl": string,
  "frameUrl": string,
  "finalUrl": string,
  "trackingId": string,
  "form": {
    object (Form)
  },
  "outdatedLibrary": {
    object (OutdatedLibrary)
  },
  "violatingResource": {
    object (ViolatingResource)
  },
  "vulnerableHeaders": {
    object (VulnerableHeaders)
  },
  "vulnerableParameters": {
    object (VulnerableParameters)
  },
  "xss": {
    object (Xss)
  },
  "xxe": {
    object (Xxe)
  }
}
Felder
name

string

Nur Ausgabe. Der Ressourcenname der Erkenntnis. Der Name hat das Format "projects/{projectId}/scanConfigs/{scanConfigId}/scanRuns/{scanRunId}/findings/{findingId}". Die Erkenntnis-IDs werden vom System generiert.

findingType

string

Nur Ausgabe. Erkenntnistyp. Detaillierte und aktuelle Informationen zu den Ergebnissen finden Sie hier: https://cloud.google.com/security-command-center/docs/how-to-remediate-web-security-scanner-findings

severity

enum (Severity)

Nur Ausgabe. Der Schweregrad der gemeldeten Sicherheitslücke.

httpMethod

string

Nur Ausgabe. Die HTTP-Methode der Anfrage, die die Sicherheitslücke ausgelöst hat, in Großbuchstaben.

fuzzedUrl

string

Nur Ausgabe. Die vom serverseitigen Fuzzer erzeugte URL, die in der Anfrage verwendet wurde, die die Sicherheitslücke ausgelöst hat.

body

string

Nur Ausgabe. Der Anfragetext, der die Sicherheitslücke ausgelöst hat.

description

string

Nur Ausgabe. Beschreibung der Sicherheitslücke.

reproductionUrl

string

Nur Ausgabe. Die URL, die für Menschen lesbare Nutzlastinformationen enthält, die der Nutzer zum Reproduzieren der Sicherheitslücke verwenden kann.

frameUrl

string

Nur Ausgabe. Wenn die Sicherheitslücke einem verschachtelten iFrame entstammt, wird der unmittelbar übergeordnete iFrame gemeldet.

finalUrl

string

Nur Ausgabe. Die URL, die vom Browser aufgerufen wird, wenn die Sicherheitslücke erkannt wird.

trackingId

string

Nur Ausgabe. Die Tracking-ID identifiziert eine Instanz mit Sicherheitslücke in mehreren ScanRuns eindeutig.

form

object (Form)

Nur Ausgabe. Ein Add-On mit Informationen zu einer Sicherheitslücke mit einem HTML-Formular, falls vorhanden.

outdatedLibrary

object (OutdatedLibrary)

Nur Ausgabe. Ein Add-On mit Informationen über veraltete Bibliotheken.

violatingResource

object (ViolatingResource)

Nur Ausgabe. Ein Add-On, das detaillierte Informationen zu allen Ressourcen enthält, die die Sicherheitslücke verursachen, z. B. JavaScript-Quellen, Bild- und Audiodateien usw.

vulnerableHeaders

object (VulnerableHeaders)

Nur Ausgabe. Ein Add-On mit Informationen zu anfälligen oder fehlenden HTTP-Headern.

vulnerableParameters

object (VulnerableParameters)

Nur Ausgabe. Ein Add-On, das Informationen zu Anfrageparametern enthält, die sich als anfällig erwiesen haben.

xss

object (Xss)

Nur Ausgabe. Ein Add-On mit Informationen für XSS, falls vorhanden.

xxe

object (Xxe)

Nur Ausgabe. Ein Add-On mit Informationen für XXE, falls vorhanden.

Schweregrad

Der Schweregrad einer Sicherheitslücke.

Enums
SEVERITY_UNSPECIFIED Es ist kein Wichtigkeitsgrad angegeben. Der Standardwert.
CRITICAL Kritisch
HIGH Hoch
MEDIUM Mittlere Schwere.
LOW Gering

Formular

! Informationen zu einer Sicherheitslücke mit HTML.

JSON-Darstellung
{
  "actionUri": string,
  "fields": [
    string
  ]
}
Felder
actionUri

string

! Der URI, an den das Formular gesendet werden soll, wenn es gesendet wird.

fields[]

string

! Die Namen der Formularfelder, die sich auf die Sicherheitslücke beziehen.

Veraltete Bibliothek

Informationen, die für eine veraltete Bibliothek gemeldet wurden.

JSON-Darstellung
{
  "libraryName": string,
  "version": string,
  "learnMoreUrls": [
    string
  ]
}
Felder
libraryName

string

Der Name der veralteten Bibliothek.

version

string

Die Versionsnummer.

learnMoreUrls[]

string

URLs, um weitere Informationen zu Sicherheitslücken in der Bibliothek zu erhalten.

Problemressource

Informationen zu allen Ressourcen, die die Sicherheitslücke verursachen, z. B. JavaScript-Quellen, Bild- und Audiodateien usw.

JSON-Darstellung
{
  "contentType": string,
  "resourceUrl": string
}
Felder
contentType

string

Der MIME-Typ dieser Ressource.

resourceUrl

string

URL dieser Problemressource.

Anfällige Header

Informationen zu anfälligen oder fehlenden HTTP-Headern.

JSON-Darstellung
{
  "headers": [
    {
      object (Header)
    }
  ],
  "missingHeaders": [
    {
      object (Header)
    }
  ]
}
Felder
headers[]

object (Header)

Liste der anfälligen Header.

missingHeaders[]

object (Header)

Liste der fehlenden Header.

Anfällige Parameter

Informationen zu anfälligen Anfrageparametern.

JSON-Darstellung
{
  "parameterNames": [
    string
  ]
}
Felder
parameterNames[]

string

Die Namen der anfälligen Parameter.

XSS

Informationen für ein XSS gemeldet.

JSON-Darstellung
{
  "stackTraces": [
    string
  ],
  "errorMessage": string,
  "attackVector": enum (AttackVector),
  "storedXssSeedingUrl": string
}
Felder
stackTraces[]

string

Stacktraces, die zu dem Punkt führen, an dem XSS aufgetreten ist.

errorMessage

string

Eine Fehlermeldung, die durch einen JavaScript-Fehler ausgelöst wurde.

attackVector

enum (AttackVector)

Der Angriffsvektor der Nutzlast, die diesen XSS auslöst.

storedXssSeedingUrl

string

Die URL für die Reproduktion der POST-Anfrage zum Auslösen eines gespeicherten XSS.

AttackVector

Arten von XSS-Angriffsvektoren.

Enums
ATTACK_VECTOR_UNSPECIFIED Unbekannter Angriffsvektor.
LOCAL_STORAGE Der Angriff erfolgt durch das Fuzzing des lokalen Speichers des Browsers.
SESSION_STORAGE Der Angriff erfolgt durch Fuzzing des sessionStorage des Browsers.
WINDOW_NAME Der Angriff erfolgt durch das Fuzzing der Namenseigenschaft des Fensters.
REFERRER Der Angriff erfolgt durch das Fuzzing der Referrer-Property.
FORM_INPUT Der Angriff erfolgt durch das Fuzzing eines Eingabeelements.
COOKIE Der Angriff erfolgt durch das Fuzzing der Browser-Cookies.
POST_MESSAGE Der Angriff erfolgt durch das Hijacking des Messaging-Mechanismus für Beiträge.
GET_PARAMETERS Der Angriff erfolgt durch Fuzzing-Parameter in der URL.
URL_FRAGMENT Der Angriff erfolgt durch das Fuzzing des Fragments in der URL.
HTML_COMMENT Der Angriff erfolgt durch das Verwirren der HTML-Kommentare.
POST_PARAMETERS Der Angriff erfolgt durch das Fuzzing der POST-Parameter.
PROTOCOL Der Angriff erfolgt durch das Fuzzing des Protokolls.
STORED_XSS Der Angriff kommt von der Serverseite und wird gespeichert.
SAME_ORIGIN Der Angriff ist ein Same-Origin-Method-Execution-Angriff über einen GET-Parameter.
USER_CONTROLLABLE_URL Die Angriffsnutzlast wird von einem Drittanbieterhost über eine vom Nutzer steuerbare URL empfangen.

Xxe

Für XXE gemeldete Informationen.

JSON-Darstellung
{
  "payloadValue": string,
  "payloadLocation": enum (Location)
}
Felder
payloadValue

string

Der XML-String, der die XXE-Sicherheitslücke ausgelöst hat. Nicht zu den Nutzlastwerten gehörende Werte werden möglicherweise entfernt.

payloadLocation

enum (Location)

Position innerhalb der Anfrage, an der die Nutzlast platziert wurde.

Standort

Stellen in einer Anfrage, an denen XML ersetzt wurde.

Enums
LOCATION_UNSPECIFIED Unbekannter Standort.
COMPLETE_REQUEST_BODY Die XML-Nutzlast hat den gesamten Anfragetext ersetzt.

Methoden

get

Ruft ein Ergebnis ab.

list

Listet Ergebnisse unter einem bestimmten ScanRun auf.