检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取开源漏洞分析报告 功能介绍 根据任务ID获取开源漏洞分析的报告 URI GET /v1/{project_id}/sbc/task/report/opensource 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id
成PDF报告”或“生成Excel报告”,重新生成扫描报告。 图2 下载扫描报告 二进制成分分析扫描报告模板说明 下载扫描报告后,您可以根据扫描结果,对漏洞进行修复,报告模板主要内容说明如下:(以下截图中的数据仅供参考,请以实际扫描报告为准) 概览 查看目标软件包的扫描漏洞数。 图3
创建报告PDF 功能介绍 根据任务ID创建报告PDF URI POST /v1/{project_id}/sbc/report/pdf/create 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id 最小长度:32 最大长度:32
创建报告Excel 功能介绍 根据任务ID创建报告Excel URI POST /v1/{project_id}/sbc/report/excel/create 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id 最小长度:32
方式二:打开报告详情页面,单击“下载报告 > 生成PDF报告”,待文件生成后单击“导出PDF”下载报告至本地,查阅PDF报告中第3章节,即可查看相应组件文件路径。 方式三:打开报告详情页面,单击“下载报告”,“生成Excel报告”,待文件生成后单击“导出Excel”下载报告至本地,查阅Excel报告中“组件报告”
扫描到恶意代码如何定位? 进入报告详情页面,打开恶意软件扫描结果,单击“文件名称”打开恶意代码详情,可以查看告警文件位置和扫描的恶意检测结果,可以通过关键日志定位具体告警位置。 父主题: 二进制成分分析类
下载报告Excel 功能介绍 根据任务ID下载报告Excel URI GET /v1/{project_id}/sbc/report/excel 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id 最小长度:32 最大长度:32
Software Configurations,如下图,确认漏洞是否影响当前使用的软件版本,如果当前使用的软件版本不在影响范围内,则初步说明漏洞可能不涉及/影响。 精细化分析:漏洞通常存在于某些函数中,可以通过社区中的漏洞修复补丁确认漏洞详情、涉及函数以及修复方式,如下图,用户可以结合自身
下载报告PDF 功能介绍 根据任务ID下载报告PDF URI GET /v1/{project_id}/sbc/report/pdf 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id 最小长度:32 最大长度:32 表2
查看报告PDF状态 功能介绍 根据任务ID查看报告PDF状态 URI GET /v1/{project_id}/sbc/report/pdf/status 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id 最小长度:32
查看报告Excel状态 功能介绍 根据任务ID查看报告Excel状态 URI GET /v1/{project_id}/sbc/report/excel/status 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户project_id
否存在信息泄露类风险,如敏感IP、GIT/SVN仓、弱口令、硬编码密钥等风险。 针对已识别的信息泄露类风险,可以通过查看导出报告中的告警详情,如PDF报告,可以在结果概览中确认是否有信息泄露风险。如果有,则可以查看相应信息泄露明细,每个告警都会包含以下几个说明,针对工具扫描出的风
显示病毒扫描和恶意代码扫描的结果。 在“开源软件漏洞”页签可查看软件包各个组件的漏洞。 如果检测结果存在漏洞或者风险,可单击“组件名称”列,查看详细信息。 单击“对象路径”,可以查看文件对象路径详细信息。 单击“CVE”漏洞名称可以查看相应漏洞的“漏洞详情”、“漏洞简介”、“解决方案”、“漏洞修复参考”、“参考链接”。
码文件,基于源码特征识别技术,获得相关被测对象的开源软件清单和潜在风险清单,并输出一份专业的分析报告。 用户只需要上传代码文件或关联代码仓库提交扫描任务,服务即可输出详尽专业的测试报告。 前提条件 已获取管理控制台的登录账号与密码。 已准备好待扫描的源码包。 操作步骤 登录开源治理服务控制台。
显示病毒扫描和恶意代码扫描的结果。 在“开源软件漏洞”页签可查看软件包各个组件的漏洞。 如果检测结果存在漏洞或者风险,可单击“组件名称”列,查看详细信息。 单击“对象路径”,可以查看文件对象路径详细信息。 单击“CVE”漏洞名称可以查看相应漏洞的“漏洞详情”、“漏洞简介”、“解决方案”、“漏洞修复参考”、“参考链接”。
组件检测:展示被扫描的软件包中所有的组件数量,有漏洞和无漏洞组件的数量。 安全漏洞:展示超危、高危、中危、低危各个级别安全漏洞的数量。 开源许可证:展示高风险、中风险、低风险各个级别开源许可证的统计信息。 软件详情 显示扫描任务中每个组件的组件名称、组件版本、开源许可证、包含文件数以及存在漏洞数。 组件名称和文件数可按升降序查看。
任务扫描中单击了操作栏的“停止”。 “已失败” 任务扫描失败。 创建人 此任务的创建者。 安全漏洞 成分分析扫描出的漏洞分布情况。 开始时间 成分分析开始的时间。 任务时长 成分分析扫描完成、失败或停止的所用时长。 操作 查看报告、停止、删除按钮。 在下拉框下拉选择任务状态,可根据任务状态筛选查看任务。
删除任务 获取开源漏洞分析报告 获取开源漏洞分析统计数据 获取密钥和信息泄露统计数据 获取安全编译选项统计数据 获取安全配置统计数据 创建报告PDF 查看报告PDF状态 下载报告PDF 创建报告Excel 查看报告Excel状态 下载报告Excel 获取组件漏洞映射表 获取漏洞信息对外接口
作列的“查看报告”,查看扫描报告。扫描报告主要包括:任务概况、开源软件漏洞、开源许可证、密钥和信息泄露、安全编译选项、安全配置、恶意软件扫描。 图2 扫描报告 在扫描报告页面,单击右上角的“生成PDF报告”或“生成Excel报告”,可以生成更详细的扫描报告。 扫描报告生成完成后,
需开通CodeArts服务方可使用。 与漏洞管理服务的关系 开源治理服务中的主机和Web漏洞扫描功能由独立的漏洞管理(CodeArts Inspector)云服务提供,用户可以通过超链接跳转至漏洞管理服务页面执行相关主机和Web的漏洞扫描。 与制品仓库服务的关系 开源治理服务中的