文档中心 > API类目 > 聚安全API

alibaba.security.jaq.app.riskdetailbatch.get (应用风险详细信息批量查询接口)

用户通过alibaba.security.jaq.app.risk.scanbatch接口提交应用进行风险批量扫描后,用此接口批量获取风险详细信息,包含漏洞列表、恶意代码列表、仿冒应用列表等信息

公共参数

请求参数

名称 类型 是否必须 示例值 更多限制 描述
item_id String 必须 d77ea96f-0e4c-4f9b-a146-535b3e467a9a 任务唯一标识
locale Locale 可选 本地化语言信息,用于指定返回结果内容所使用的语言(默认为zh_CN,目前仅支持zh_CN)
  • └ country
  • String
  • 可选
  • CN
  • 语言
  • └ language
  • String
  • 可选
  • zh_CN
  • 国家

响应参数

名称 类型 示例值 描述
result RiskDetailBatch 批量扫描风险详情
  • result_infos
  • RiskDetailBatchItem []
  • 各个应用的风险列表
  • └ app_identity
  • String
  • b957a597266f4e1f953bbc1b23fbccf7
  • app的md5
  • malware_info
  • MalwareFullInfo
  • 恶意代码检测结果
  • malware_count
  • MalwareCount
  • 恶意代码数量信息(任务完成时才返回)
  • └ high_level
  • Number
  • 2
  • 高风险恶意代码数量
  • └ low_level
  • Number
  • 2
  • 低风险恶意代码数量
  • └ total
  • Number
  • 4
  • 恶意代码总数量
  • └ weak_level
  • Number
  • 2
  • 若风险恶意代码数量
  • malware_details
  • MalwareDetail []
  • 恶意代码列表
  • └ description
  • String
  • 该软件非官方软件,可能会对您的手机造成一定的风险,请您谨慎使用。
  • 恶意代码详细描述
  • └ level
  • String
  • High
  • 恶意代码风险级别: high-高 low-低
  • └ name
  • String
  • A.H.Fak.Alipay
  • 恶意代码名称
  • └ type
  • String
  • 盗版软件
  • 恶意代码类型
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • plugin_info
  • PluginFullInfo
  • 插件信息
  • └ plugin_count
  • Number
  • 1
  • 插件个数
  • plugin_details
  • PluginDetail []
  • 插件详细信息
  • └ actions
  • String []
  • 读取地理位置信息
  • 插件行为
  • └ company
  • String
  • baidu
  • 插件开发商
  • └ desc
  • String
  • 百度广告插件,可读取设备信息,可能泄露您的个人隐私
  • 插件描述
  • └ name
  • String
  • BaiduAd
  • 插件名称
  • └ types
  • String []
  • 插屏广告
  • 插件类型
  • └ path
  • String
  • 广告插件路径: com/baidu/mobads/
  • 插件位置
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • vuln_info
  • VulnFullInfo
  • 漏洞列表(任务完成时才返回)
  • └ status
  • Number
  • 1
  • 子任务状态: 1-已完成,2-处理中,3-处理出错,4-处理超时
  • vuln_count
  • VulnCount
  • 漏洞数量信息(任务完成时才返回)
  • └ high_level
  • Number
  • 10
  • 高风险漏洞数量
  • └ low_level
  • Number
  • 6
  • 中风险漏洞数量
  • └ mid_level
  • Number
  • 4
  • 低风险漏洞数量
  • └ red_line
  • Number
  • 7
  • 安全红线漏洞数量
  • └ total
  • Number
  • 20
  • 漏洞总数量
  • vuln_details
  • VulnDetail []
  • 漏洞详情列表(任务完成时才返回)
  • └ count
  • Number
  • 2
  • 漏洞数量
  • └ level
  • String
  • high
  • 漏洞风险级别: 高, 中, 低
  • └ locations
  • String []
  • Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode,Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode
  • 漏洞位置
  • └ name
  • String
  • File任意读写漏洞
  • 漏洞名称
  • └ recommendation
  • String
  • 不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE
  • 漏洞修复建议
  • └ red_line
  • Boolean
  • false
  • 是否安全红线漏洞
  • └ referenct_link
  • String
  • http://jaq.alibaba.com/blog.htm?id=58
  • 漏洞详细说明参考链接
  • └ total_status
  • Number
  • 1
  • 任务状态: 1-已完成,2-处理中,3-处理失败,4-处理超时

请求示例

  • JAVA
  • .NET
  • PHP
  • CURL
  • Python
  • C/C++
  • NodeJS
TaobaoClient client = new DefaultTaobaoClient(url, appkey, secret);
AlibabaSecurityJaqAppRiskdetailbatchGetRequest req = new AlibabaSecurityJaqAppRiskdetailbatchGetRequest();
req.setItemId("d77ea96f-0e4c-4f9b-a146-535b3e467a9a");
AlibabaSecurityJaqAppRiskdetailbatchGetRequest.Locale obj1 = new AlibabaSecurityJaqAppRiskdetailbatchGetRequest.Locale();
obj1.setCountry("CN");
obj1.setLanguage("zh_CN");
req.setLocale(obj1);
AlibabaSecurityJaqAppRiskdetailbatchGetResponse rsp = client.execute(req);
System.out.println(rsp.getBody());

响应示例

  • XML示例
  • JSON示例
<alibaba_security_jaq_app_riskdetailbatch_get_response>
    <result>
        <result_infos>
            <risk_detail_batch_item>
                <app_identity>b957a597266f4e1f953bbc1b23fbccf7</app_identity>
                <malware_info>
                    <malware_count>
                        <high_level>2</high_level>
                        <low_level>2</low_level>
                        <total>4</total>
                        <weak_level>2</weak_level>
                    </malware_count>
                    <malware_details>
                        <malware_detail>
                            <description>该软件非官方软件,可能会对您的手机造成一定的风险,请您谨慎使用。</description>
                            <level>High</level>
                            <name>A.H.Fak.Alipay</name>
                            <type>盗版软件</type>
                        </malware_detail>
                    </malware_details>
                    <status>1</status>
                </malware_info>
                <plugin_info>
                    <plugin_count>1</plugin_count>
                    <plugin_details>
                        <plugin_detail>
                            <actions>
                                <string>读取地理位置信息</string>
                            </actions>
                            <company>baidu</company>
                            <desc>百度广告插件,可读取设备信息,可能泄露您的个人隐私</desc>
                            <name>BaiduAd</name>
                            <types>
                                <string>插屏广告</string>
                            </types>
                            <path>广告插件路径: com/baidu/mobads/</path>
                        </plugin_detail>
                    </plugin_details>
                    <status>1</status>
                </plugin_info>
                <vuln_info>
                    <status>1</status>
                    <vuln_count>
                        <high_level>10</high_level>
                        <low_level>6</low_level>
                        <mid_level>4</mid_level>
                        <red_line>7</red_line>
                        <total>20</total>
                    </vuln_count>
                    <vuln_details>
                        <vuln_detail>
                            <count>2</count>
                            <level>high</level>
                            <locations>
                                <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileWriteMode</string>
                                <string>Lcom/alibaba/wireless/jaq/vulnerabilities/VulnOpenFileMode#openFileReadMode</string>
                            </locations>
                            <name>File任意读写漏洞</name>
                            <recommendation>不要使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE</recommendation>
                            <red_line>false</red_line>
                            <referenct_link>http://jaq.alibaba.com/blog.htm?id=58</referenct_link>
                        </vuln_detail>
                    </vuln_details>
                </vuln_info>
            </risk_detail_batch_item>
        </result_infos>
        <total_status>1</total_status>
    </result>
</alibaba_security_jaq_app_riskdetailbatch_get_response>

异常示例

  • XML示例
  • JSON示例
<error_response>
    <code>50</code>
    <msg>Remote service error</msg>
    <sub_code>isv.invalid-parameter</sub_code>
    <sub_msg>非法参数</sub_msg>
</error_response>

错误码解释

错误码 错误描述 解决方案

API工具

如何获得此API

FAQ

返回
顶部