文档中心 > API类目 > 聚安全API

alibaba.security.jaq.app.riskdetail.get (应用风险详细信息查询接口)

用户通过alibaba.security.jaq.app.risk.scan接口提交应用进行风险扫描后,用此接口获取风险详细信息,包含漏洞列表、恶意代码列表、仿冒应用列表等信息

公共参数

请求参数

名称 类型 是否必须 示例值 更多限制 描述
item_id String 可选 0217beb9-87ac-4d01-ae37-a51448a261ff 任务唯一标识
locale Locale 可选 本地化语言信息
  • └ country
  • String
  • 可选
  • CN
  • 国家代码(参考ISO-3166)
  • └ language
  • String
  • 可选
  • zh
  • 语言代码(参考ISO-639)

响应参数

名称 类型 示例值 描述
result RiskDetail 风险详情
  • fake_info
  • FakeAppFullInfo
  • 仿冒应用信息
  • └ fake_app_count
  • Number
  • 157
  • 仿冒应用总数(任务完成时才返回)
  • fake_app_details
  • FakeAppDetail []
  • 仿冒应用列表(任务完成时才返回)
  • └ app_name
  • String
  • 手机淘宝
  • 仿冒应用名称
  • └ download_urls
  • String []
  • http://***xxx.com/aaa.apk,http://***yyy.com/bbb.apk
  • 仿冒应用下载地址列表(混淆后的URL)
  • └ infected_users
  • Number
  • 5000
  • 仿冒应用感染用户数
  • └ package_name
  • String
  • com.dm.taobao
  • 仿冒应用包名
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • └ total_infected_users
  • Number
  • 1232300
  • 仿冒应用感染用户总数(任务完成时才返回)
  • malware_info
  • MalwareFullInfo
  • 恶意代码信息
  • malware_count
  • MalwareCount
  • 恶意代码数量信息(任务完成时才返回)
  • └ high_level
  • Number
  • 1
  • 高风险恶意代码数量
  • └ low_level
  • Number
  • 0
  • 低风险恶意代码数量
  • └ total
  • Number
  • 1
  • 恶意代码总数量
  • └ weak_level
  • Number
  • 1
  • 若风险恶意代码数量
  • malware_details
  • MalwareDetail []
  • 恶意代码列表(任务完成时才返回)
  • └ description
  • String
  • 该软件非官方软件,可能会对您的手机造成一定的风险,请您谨慎使用。
  • 恶意代码详细描述
  • └ level
  • String
  • High
  • 恶意代码风险级别: High-高 Low-低
  • └ name
  • String
  • A.H.Fak.Alipay
  • 恶意代码名称
  • └ type
  • String
  • 盗版软件
  • 恶意代码类型
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • plugin_info
  • PluginFullInfo
  • 插件信息
  • └ plugin_count
  • Number
  • 1
  • 插件个数
  • plugin_details
  • PluginDetail []
  • 插件详细信息
  • └ actions
  • String []
  • 读取地理位置信息
  • 插件行为
  • └ company
  • String
  • baidu
  • 插件开发商
  • └ desc
  • String
  • 百度广告插件,可读取设备信息,可能泄露您的个人隐私
  • 插件描述
  • └ name
  • String
  • BaiduAd
  • 插件名称
  • └ types
  • String []
  • 插屏广告
  • 插件类型
  • └ path
  • String
  • 广告插件路径: com/baidu/mobads/
  • 插件位置
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • └ task_status
  • Number
  • 1
  • 任务状态: 1-已完成,2-处理中,3-处理失败,4-处理超时
  • vuln_info
  • VulnFullInfo
  • 漏洞信息
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • vuln_count
  • VulnCount
  • 漏洞数量信息(任务完成时才返回)
  • └ high_level
  • Number
  • 10
  • 高风险漏洞数量
  • └ low_level
  • Number
  • 4
  • 低风险漏洞数量
  • └ mid_level
  • Number
  • 6
  • 中风险漏洞数量
  • └ red_line
  • Number
  • 7
  • 安全红线漏洞数量
  • └ total
  • Number
  • 20
  • 漏洞总数量
  • vuln_details
  • VulnDetail []
  • 漏洞详情列表(任务完成时才返回)
  • └ count
  • Number
  • 2
  • 漏洞数量
  • └ level
  • String
  • high
  • 漏洞风险级别: 高, 中, 低
  • └ locations
  • String []
  • Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode,Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode
  • 漏洞位置
  • └ name
  • String
  • File任意读写漏洞
  • 漏洞名称
  • └ recommendation
  • String
  • 不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE
  • 漏洞修复建议
  • └ red_line
  • Boolean
  • false
  • 是否安全红线漏洞
  • └ referenct_link
  • String
  • http://jaq.alibaba.com/blog.htm?id=58
  • 漏洞详细说明参考链接
  • └ vuln_id
  • String
  • 1
  • 漏洞类型码
  • └ description
  • String
  • 从全局可读写(如SD卡)的位置加载的DEX文件存在风险,在版本较低的情况下,任何人都可以读写SD卡上的内容,进而造成文件被替换的风险
  • 漏洞描述
  • └ task_error_code
  • String
  • 0
  • 漏洞任务错误码 0-成功 其他-错误
  • └ task_error_msg
  • String
  • success
  • 漏洞任务错误信息 success-成功 其他-错误

请求示例

  • JAVA
  • .NET
  • PHP
  • CURL
  • Python
  • C/C++
  • NodeJS
TaobaoClient client = new DefaultTaobaoClient(url, appkey, secret);
AlibabaSecurityJaqAppRiskdetailGetRequest req = new AlibabaSecurityJaqAppRiskdetailGetRequest();
req.setItemId("0217beb9-87ac-4d01-ae37-a51448a261ff");
AlibabaSecurityJaqAppRiskdetailGetRequest.Locale obj1 = new AlibabaSecurityJaqAppRiskdetailGetRequest.Locale();
obj1.setCountry("CN");
obj1.setLanguage("zh");
req.setLocale(obj1);
AlibabaSecurityJaqAppRiskdetailGetResponse rsp = client.execute(req);
System.out.println(rsp.getBody());

响应示例

  • XML示例
  • JSON示例
<alibaba_security_jaq_app_riskdetail_get_response>
    <result>
        <fake_info>
            <fake_app_count>157</fake_app_count>
            <fake_app_details>
                <fake_app_detail>
                    <app_name>手机淘宝</app_name>
                    <download_urls>
                        <string>http://***xxx.com/aaa.apk</string>
                        <string>http://***yyy.com/bbb.apk</string>
                    </download_urls>
                    <infected_users>5000</infected_users>
                    <package_name>com.dm.taobao</package_name>
                </fake_app_detail>
            </fake_app_details>
            <status>1</status>
            <total_infected_users>1232300</total_infected_users>
        </fake_info>
        <malware_info>
            <malware_count>
                <high_level>1</high_level>
                <low_level>0</low_level>
                <total>1</total>
                <weak_level>1</weak_level>
            </malware_count>
            <malware_details>
                <malware_detail>
                    <description>该软件非官方软件,可能会对您的手机造成一定的风险,请您谨慎使用。</description>
                    <level>High</level>
                    <name>A.H.Fak.Alipay</name>
                    <type>盗版软件</type>
                </malware_detail>
            </malware_details>
            <status>1</status>
        </malware_info>
        <plugin_info>
            <plugin_count>1</plugin_count>
            <plugin_details>
                <plugin_detail>
                    <actions>
                        <string>读取地理位置信息</string>
                    </actions>
                    <company>baidu</company>
                    <desc>百度广告插件,可读取设备信息,可能泄露您的个人隐私</desc>
                    <name>BaiduAd</name>
                    <types>
                        <string>插屏广告</string>
                    </types>
                    <path>广告插件路径: com/baidu/mobads/</path>
                </plugin_detail>
            </plugin_details>
            <status>1</status>
        </plugin_info>
        <task_status>1</task_status>
        <vuln_info>
            <status>1</status>
            <vuln_count>
                <high_level>10</high_level>
                <low_level>4</low_level>
                <mid_level>6</mid_level>
                <red_line>7</red_line>
                <total>20</total>
            </vuln_count>
            <vuln_details>
                <vuln_detail>
                    <count>2</count>
                    <level>high</level>
                    <locations>
                        <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode</string>
                        <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode</string>
                    </locations>
                    <name>File任意读写漏洞</name>
                    <recommendation>不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE</recommendation>
                    <red_line>false</red_line>
                    <referenct_link>http://jaq.alibaba.com/blog.htm?id=58</referenct_link>
                    <vuln_id>1</vuln_id>
                    <description>从全局可读写(如SD卡)的位置加载的DEX文件存在风险,在版本较低的情况下,任何人都可以读写SD卡上的内容,进而造成文件被替换的风险</description>
                </vuln_detail>
            </vuln_details>
            <task_error_code>0</task_error_code>
            <task_error_msg>success</task_error_msg>
        </vuln_info>
    </result>
</alibaba_security_jaq_app_riskdetail_get_response>

异常示例

  • XML示例
  • JSON示例
<error_response>
    <code>50</code>
    <msg>Remote service error</msg>
    <sub_code>isv.invalid-parameter</sub_code>
    <sub_msg>非法参数</sub_msg>
</error_response>

错误码解释

错误码 错误描述 解决方案
isv.param-error 请求参数错误 请检查输入参数
isp.server-error 服务端错误 服务端处理错误,请稍后进行重试

API工具

如何获得此API

FAQ

返回
顶部