- Ressource: Ergebnis
- Schweregrad
- Formular
- OutdatedLibrary
- ViolatingResource
- VulnerableHeaders
- Header
- VulnerableParameters
- Xss
- AttackVector
- Xxe
- Standort
- Methoden
Ressource: Erkenntnis
Eine Erkenntnisressource stellt eine während eines ScanRun identifizierte Instanz mit Sicherheitslücke dar.
JSON-Darstellung |
---|
{ "name": string, "findingType": string, "severity": enum ( |
Felder | |
---|---|
name |
Nur Ausgabe. Der Ressourcenname der Erkenntnis. Der Name hat das Format "projects/{projectId}/scanConfigs/{scanConfigId}/scanRuns/{scanRunId}/findings/{findingId}". Die Erkenntnis-IDs werden vom System generiert. |
finding |
Nur Ausgabe. Erkenntnistyp. Detaillierte und aktuelle Informationen zu den Ergebnissen finden Sie hier: https://cloud.google.com/security-command-center/docs/how-to-remediate-web-security-scanner-findings |
severity |
Nur Ausgabe. Der Schweregrad der gemeldeten Sicherheitslücke. |
http |
Nur Ausgabe. Die HTTP-Methode der Anfrage, die die Sicherheitslücke ausgelöst hat, in Großbuchstaben. |
fuzzed |
Nur Ausgabe. Die vom serverseitigen Fuzzer erzeugte URL, die in der Anfrage verwendet wurde, die die Sicherheitslücke ausgelöst hat. |
body |
Nur Ausgabe. Der Anfragetext, der die Sicherheitslücke ausgelöst hat. |
description |
Nur Ausgabe. Beschreibung der Sicherheitslücke. |
reproduction |
Nur Ausgabe. Die URL, die für Menschen lesbare Nutzlastinformationen enthält, die der Nutzer zum Reproduzieren der Sicherheitslücke verwenden kann. |
frame |
Nur Ausgabe. Wenn die Sicherheitslücke einem verschachtelten iFrame entstammt, wird der unmittelbar übergeordnete iFrame gemeldet. |
final |
Nur Ausgabe. Die URL, die vom Browser aufgerufen wird, wenn die Sicherheitslücke erkannt wird. |
tracking |
Nur Ausgabe. Die Tracking-ID identifiziert eine Instanz mit Sicherheitslücke in mehreren ScanRuns eindeutig. |
form |
Nur Ausgabe. Ein Add-On mit Informationen zu einer Sicherheitslücke mit einem HTML-Formular, falls vorhanden. |
outdated |
Nur Ausgabe. Ein Add-On mit Informationen über veraltete Bibliotheken. |
violating |
Nur Ausgabe. Ein Add-On, das detaillierte Informationen zu allen Ressourcen enthält, die die Sicherheitslücke verursachen, z. B. JavaScript-Quellen, Bild- und Audiodateien usw. |
vulnerable |
Nur Ausgabe. Ein Add-On mit Informationen zu anfälligen oder fehlenden HTTP-Headern. |
vulnerable |
Nur Ausgabe. Ein Add-On, das Informationen zu Anfrageparametern enthält, die sich als anfällig erwiesen haben. |
xss |
Nur Ausgabe. Ein Add-On mit Informationen für XSS, falls vorhanden. |
xxe |
Nur Ausgabe. Ein Add-On mit Informationen für XXE, falls vorhanden. |
Schweregrad
Der Schweregrad einer Sicherheitslücke.
Enums | |
---|---|
SEVERITY_UNSPECIFIED |
Es ist kein Wichtigkeitsgrad angegeben. Der Standardwert. |
CRITICAL |
Kritisch |
HIGH |
Hoch |
MEDIUM |
Mittlere Schwere. |
LOW |
Gering |
Formular
! Informationen zu einer Sicherheitslücke mit HTML.
JSON-Darstellung |
---|
{ "actionUri": string, "fields": [ string ] } |
Felder | |
---|---|
action |
! Der URI, an den das Formular gesendet werden soll, wenn es gesendet wird. |
fields[] |
! Die Namen der Formularfelder, die sich auf die Sicherheitslücke beziehen. |
Veraltete Bibliothek
Informationen, die für eine veraltete Bibliothek gemeldet wurden.
JSON-Darstellung |
---|
{ "libraryName": string, "version": string, "learnMoreUrls": [ string ] } |
Felder | |
---|---|
library |
Der Name der veralteten Bibliothek. |
version |
Die Versionsnummer. |
learn |
URLs, um weitere Informationen zu Sicherheitslücken in der Bibliothek zu erhalten. |
Problemressource
Informationen zu allen Ressourcen, die die Sicherheitslücke verursachen, z. B. JavaScript-Quellen, Bild- und Audiodateien usw.
JSON-Darstellung |
---|
{ "contentType": string, "resourceUrl": string } |
Felder | |
---|---|
content |
Der MIME-Typ dieser Ressource. |
resource |
URL dieser Problemressource. |
Anfällige Header
Informationen zu anfälligen oder fehlenden HTTP-Headern.
JSON-Darstellung |
---|
{ "headers": [ { object ( |
Felder | |
---|---|
headers[] |
Liste der anfälligen Header. |
missing |
Liste der fehlenden Header. |
Header
Beschreibt einen HTTP-Header.
JSON-Darstellung |
---|
{ "name": string, "value": string } |
Felder | |
---|---|
name |
Name des Headers. |
value |
Header-Wert. |
Anfällige Parameter
Informationen zu anfälligen Anfrageparametern.
JSON-Darstellung |
---|
{ "parameterNames": [ string ] } |
Felder | |
---|---|
parameter |
Die Namen der anfälligen Parameter. |
XSS
Informationen für ein XSS gemeldet.
JSON-Darstellung |
---|
{
"stackTraces": [
string
],
"errorMessage": string,
"attackVector": enum ( |
Felder | |
---|---|
stack |
Stacktraces, die zu dem Punkt führen, an dem XSS aufgetreten ist. |
error |
Eine Fehlermeldung, die durch einen JavaScript-Fehler ausgelöst wurde. |
attack |
Der Angriffsvektor der Nutzlast, die diesen XSS auslöst. |
stored |
Die URL für die Reproduktion der POST-Anfrage zum Auslösen eines gespeicherten XSS. |
AttackVector
Arten von XSS-Angriffsvektoren.
Enums | |
---|---|
ATTACK_VECTOR_UNSPECIFIED |
Unbekannter Angriffsvektor. |
LOCAL_STORAGE |
Der Angriff erfolgt durch das Fuzzing des lokalen Speichers des Browsers. |
SESSION_STORAGE |
Der Angriff erfolgt durch Fuzzing des sessionStorage des Browsers. |
WINDOW_NAME |
Der Angriff erfolgt durch das Fuzzing der Namenseigenschaft des Fensters. |
REFERRER |
Der Angriff erfolgt durch das Fuzzing der Referrer-Property. |
FORM_INPUT |
Der Angriff erfolgt durch das Fuzzing eines Eingabeelements. |
COOKIE |
Der Angriff erfolgt durch das Fuzzing der Browser-Cookies. |
POST_MESSAGE |
Der Angriff erfolgt durch das Hijacking des Messaging-Mechanismus für Beiträge. |
GET_PARAMETERS |
Der Angriff erfolgt durch Fuzzing-Parameter in der URL. |
URL_FRAGMENT |
Der Angriff erfolgt durch das Fuzzing des Fragments in der URL. |
HTML_COMMENT |
Der Angriff erfolgt durch das Verwirren der HTML-Kommentare. |
POST_PARAMETERS |
Der Angriff erfolgt durch das Fuzzing der POST-Parameter. |
PROTOCOL |
Der Angriff erfolgt durch das Fuzzing des Protokolls. |
STORED_XSS |
Der Angriff kommt von der Serverseite und wird gespeichert. |
SAME_ORIGIN |
Der Angriff ist ein Same-Origin-Method-Execution-Angriff über einen GET-Parameter. |
USER_CONTROLLABLE_URL |
Die Angriffsnutzlast wird von einem Drittanbieterhost über eine vom Nutzer steuerbare URL empfangen. |
Xxe
Für XXE gemeldete Informationen.
JSON-Darstellung |
---|
{
"payloadValue": string,
"payloadLocation": enum ( |
Felder | |
---|---|
payload |
Der XML-String, der die XXE-Sicherheitslücke ausgelöst hat. Nicht zu den Nutzlastwerten gehörende Werte werden möglicherweise entfernt. |
payload |
Position innerhalb der Anfrage, an der die Nutzlast platziert wurde. |
Standort
Stellen in einer Anfrage, an denen XML ersetzt wurde.
Enums | |
---|---|
LOCATION_UNSPECIFIED |
Unbekannter Standort. |
COMPLETE_REQUEST_BODY |
Die XML-Nutzlast hat den gesamten Anfragetext ersetzt. |
Methoden |
|
---|---|
|
Ruft ein Ergebnis ab. |
|
Listet Ergebnisse unter einem bestimmten ScanRun auf. |