Retrieve Scan Results

[GET] /qps/rest/3.0/download/was/wasscan/<id>

[GET] /qps/rest/2.0/download/was/wasscan/<id>

Retrieve the results of a scan on a web application which is in the user’s scope. Include “3.0” in the URL for WASA v3 scan results using the WAS API schema, part of the API V3 architecture (see https://qualysapi.qualys.com/qps/xsd/3.0/was/wasscan.xsd). Include “2.0” in the URL for scan results in legacy format (WAS v2 and earlier), using the webapp_scan.dtd - see Reference: WAS Scan Results (legacy).

Permissions required - User must have WAS module enabled. User account must have these permissions: Access Permission “API Access”. The output includes scan targets in the user's scope.

Tip: When you download web application scan results using the WAS API, you’ll want to view vulnerability descriptions from the Qualys KnowledgeBase in order to understand the vulnerabilities detected and see our recommended solutions. See How to Download Vulnerability Details.

Input ParametersInput Parameters

The element “id” (integer) is required, where “id” identifies the scan.

Click here for available operators

Sample - Download results of a scanSample - Download results of a scan

Download the results of the scan with the ID 174726.

API request

curl -n -u "USERNAME:PASSWORD"  "<qualys_base_url>/qps/rest/3.0/download/was/wasscan/174726"      
    

XML response

<?xml version="1.0" encoding="UTF-8"?>
<WasScan xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="<qualys_base_url>/qps/xsd/3.0/was/wasscan.xsd">
    <id>174726</id>
    <name>
        <![CDATA[My Web Application Scan]]>
    </name>
    <reference>was/1328563860860.218807</reference>
    <type>VULNERABILITY</type>
    <mode>API</mode>
    <target>
        <webApp>
            <id>952835</id>
            <name>
                <![CDATA[My Web Application]]>
            </name>
            <url>
                <![CDATA[https://example.com/]]>
            </url>
        </webApp>
        <scannerAppliance>
            <type>INTERNAL</type>
            <friendlyName>
                <![CDATA[is_joe_user]]>
            </friendlyName>
        </scannerAppliance>
    </target>
    <profile>
        <id>6714</id>
        <name>
            <![CDATA[Initial WAS Options]]>
        </name>
    </profile>
    <options>
        <count>10</count>
        <list>
            <WasScanOption>
                <name>Detection Scope</name>
                <value>COMPLETE</value>
            </WasScanOption>
            <WasScanOption>
                <name>Maximum Crawling Links</name>
                <value>300</value>
            </WasScanOption>
            <WasScanOption>
                <name>Bruteforce Settings</name>
                <value>MINIMAL</value>
            </WasScanOption>
            <WasScanOption>
                <name>Option Profile Name</name>
                <value>Initial WAS Options</value>
            </WasScanOption>
            <WasScanOption>
                <name>Scanner Appliance Name</name>
                <value>
                    <![CDATA[External (IP: 10.40.3.104, Scanner: 6.2.13-1, WAS: 2.13.5-1, Signatures: 2.2.52-2)]]>
                </value>
            </WasScanOption>
            <WasScanOption>
                <name>Ignore Binary Files</name>
                <VALUE>
                    <![CDATA[true]]>
                </VALUE>
            </WasScanOption>
...
    
        </list>
    </options>
    <launchedDate>2017-02-06T21:31:00Z</launchedDate>
    <launchedBy>
        <id>35842</id>
        <username>joe_user</username>
        <firstName>
            <![CDATA[John]]>
        </firstName>
        <lastName>
            <![CDATA[Smith]]>
        </lastName>
    </launchedBy>
    <status>FINISHED</status>
    <consolidatedStatus>NO_HOST_ALIVE</consolidatedStatus>
    <endScanDate>2017-02-06T21:49:34Z</endScanDate>
    <scanDuration>1114</scanDuration>
    <summary>
        <crawlDuration>16</crawlDuration>
        <testDuration>138</testDuration>
        <linksCollected>10</linksCollected>
        <linksCrawled>1</linksCrawled>
        <nbRequests>503</nbRequests>
        <averageResponseTime>0.001554</averageResponseTime>
        <resultsStatus>SUCCESSFUL</resultsStatus>
        <authStatus>NONE</authStatus>
    </summary>
    <stats>
        <global>
            <nbVulnsTotal>79</nbVulnsTotal>
            <nbVulnsLevel5>24</nbVulnsLevel5>
            <nbVulnsLevel4>0</nbVulnsLevel4>
            <nbVulnsLevel3>3</nbVulnsLevel3>
            <nbVulnsLevel2>18</nbVulnsLevel2>
            <nbVulnsLevel1>34</nbVulnsLevel1>
            <nbScsTotal>0</nbScsTotal>
            <nbScsLevel5>0</nbScsLevel5>
            <nbScsLevel4>0</nbScsLevel4>
            <nbScsLevel3>0</nbScsLevel3>
            <nbScsLevel2>0</nbScsLevel2>
            <nbScsLevel1>0</nbScsLevel1>
            <nbIgsTotal>10</nbIgsTotal>
            <nbIgsLevel5>0</nbIgsLevel5>
            <nbIgsLevel4>0</nbIgsLevel4>
            <nbIgsLevel3>0</nbIgsLevel3>
            <nbIgsLevel2>0</nbIgsLevel2>
            <nbIgsLevel1>10</nbIgsLevel1>
        </global>
        <byGroup>
            <count>3</count>
            <list>
                <GroupStat>
                    <group>PATH</group>
                    <nbTotal>18</nbTotal>
                    <nbLevel5>0</nbLevel5>
                    <nbLevel4>0</nbLevel4>
                    <nbLevel3>0</nbLevel3>
                    <nbLevel2>18</nbLevel2>
                    <nbLevel1>0</nbLevel1>
                </GroupStat>
...
      
            </list>
        </byGroup>
        <byOwasp>
            <count>4</count>
            <list>
                <OwaspStat>
                    <owasp>OWASP-A4</owasp>
                    <nbTotal>18</nbTotal>
                    <nbLevel5>0</nbLevel5>
                    <nbLevel4>0</nbLevel4>
                    <nbLevel3>0</nbLevel3>
                    <nbLevel2>18</nbLevel2>
                    <nbLevel1>0</nbLevel1>
                </OwaspStat>
...
      
            </list>
        </byOwasp>
        <byWasc>
            <count>5</count>
            <list>
                <WascStat>
                    <wasc>WASC-15</wasc>
                    <nbTotal>14</nbTotal>
                    <nbLevel5>0</nbLevel5>
                    <nbLevel4>0</nbLevel4>
                    <nbLevel3>2</nbLevel3>
                    <nbLevel2>12</nbLevel2>
                    <nbLevel1>0</nbLevel1>
                </WascStat>
...
      
            </list>
        </byWasc>
    </stats>
    <vulns>
        <count>79</count>
        <list>
            <WasScanVuln>
                <qid>150081</qid>
                <title>
                    <![CDATA[Possible Clickjacking vulnerability]]>
                </title>
                <uri>
                    <![CDATA[https://example.com/randomLink/1328558353.9231]]>
                </uri>
                <instances>
                    <count>1</count>
                    <list>
                        <WasScanVulnInstance>
                            <authenticated>false</authenticated>
                            <payloads>
                                <count>1</count>
                                <list>
                                    <WasScanVulnPayload>
                                        <payload>
                                            <![CDATA["'><qss%20a=@REQUESTID@>]]>
                                        </payload>
                                        <result base64="true">
                                            <![CDATA[c3RhcnQoKTogVGhlIHNlc3Npb24gaWQgY29udGFpbnMgaW52YWxpZCBjaGFyYWN0ZXJzLCB2YWxpZCBjaGFyYWN0ZXJzIGFyZSBvbmx5IGEteiwgQS1aIGFuZCAwLTkgaW4gJmx0O2ImZ3Q7L3Zhci93d3cvaHRtbC9pbmNsdWRlcy9jb25maWcucGhwJmx0Oy9iJmd0OyBvbiBsaW5lICZsdDtiJmd0OzImbHQ7L2ImZ3Q7Jmx0O2JyIC8mZ3Q7CiZsdDticiAvJmd0OwombHQ7YiZndDtXYXJuaW5nJmx0Oy9iJmd0OzogIHNlc3Npb25fc3RhcnQoKTogQ2Fubm90IHNlbmQgc2Vzc2lvbiBjYWNoZSBsaW1pdGVyIC0gaGVhZGVycyBhbHJlYWR5IHNlbnQgKG91dHB1dCBzdGFydGVkIGF0IC92YXIvd3d3L2h0bWwvaW5jbHVkZXMvY29uZmlnLnBocDoyKSBpbiAmbHQ7YiZndDsvdmFyL3d3dy9odG1sL2luY2x1ZGVzL2NvbmZpZy5waHAmbHQ7L2ImZ3Q7IG9uIGxpbmUgJmx0O2ImZ3Q7MiZsdDsvYiZndDsmbHQ7YnIgLyZndDsKJmx0O2JyIC8mZ3Q7CiZsdDtiJmd0O1dhcm5pbmcmbHQ7L2ImZ3Q7OiAgQ2Fubm90IG1vZGlmeSBoZWFkZXIgaW5mb3JtYXRpb24gLSBoZWFkZXJzIGFscmVhZHkgc2VudCBieSAob3V0cHV0IHN0YXJ0ZWQgYXQgL3Zhci93d3cvaHRtbC8]]>
                                        </result>
                                    </WasScanVulnPayload>
                                </list>
                            </payloads>
                        </WasScanVulnInstance>
                    </list>
                </instances>
            </WasScanVuln>
...
    
        </list>
    </vulns>
    <sensitiveContents>
        <count>0</count>
    </sensitiveContents>
    <igs>
        <count>10</count>
        <list>
            <WasScanIg>
                <qid>150058</qid>
                <title>
                    <![CDATA[Flash Analysis]]>
                </title>
                <data base64="true">
                    <![CDATA
[U1dGIGZpbGU6IGh0dHA6Ly8xMC4xMC4yNi4yMzg6ODAvYm9xL2FjY3QvcGVyc29uYWwvd2ludGVyMi5zd2YKICAgICBWZXJzaW9uOiA4CgpTV0YgZmlsZTogaHR0cDovLzEwLjEwLjI2LjIzOC9ib3EvcHJvdGVjdGVkL21pbWUvZGVmYXVsdFBhZ2Uuc3dmCiAgICAgVmVyc2lvbjogNgoK]]>
                </data>
            </WasScanIg>
...
    
        </list>
    </igs>
</WasScan>
    

Sample - Download results of a scan with SSL/TLS detailsSample - Download results of a scan with SSL/TLS details

API request

curl -n -u "USERNAME:PASSWORD" "<qualys_base_url>/qps/rest/3.0/download/was/wasscan/1302"      
    

XML response

<?xml version="1.0" encoding="UTF-8"?>
<WasScan xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="<qualys_base_url>/qps/xsd/3.0/was/wasscan.xsd">
    <id>3217161</id>
    <name>
    <![CDATA[[[SSL-Certs]] 2020-01-30 6:20:49PM]]>
    </name>
    <reference>was/1580388655076.626241</reference>
    <type>VULNERABILITY</type>
    <mode>ONDEMAND</mode>
    <progressiveScanning>DISABLED</progressiveScanning>
    <multi>false</multi>
    <target>
    <webApp>
    <id>3016632</id>
    <name>
    <![CDATA[SSL-Certs]]>
    </name>
    <url>
    <![CDATA[https://10.115.78.72/welcome.html]]>
    </url>
    </webApp>
    <scannerAppliance>
    <type>INTERNAL</type>
    <friendlyName>
    <![CDATA[WAS_Scanner_vp1]]>
    </friendlyName>
    </scannerAppliance>
    <cancelOption>SPECIFIC</cancelOption>
    </target>
    <profile>
    <id>893488</id>
    <name>
    <![CDATA[ssl]]>
    </name>
    </profile>
    <options>
    <count>16</count>
    <list>
    <WasScanOption>
    <name>Web Application Authentication Record Name</name>
    <value>
    <![CDATA[None]]>
    </value>
    </WasScanOption>
...
<list>
    <WasScanIg>
    <qid>38704</qid>
    <title>
    <![CDATA[SSL/TLS Key Exchange Methods]]>
    </title>
    <sslData>
...
<sslDataInfoList>
    <list>
    <SSLDataInfo>
    <sslDataKexList>
        <list>
        <SSLDataKex>
        <protocol>TLSv1</protocol>
        <kex>ECDHE</kex>
        <group>x25519</group>
        <keysize>256</keysize>
        <fwdsec>yes</fwdsec>
        <classical>128</classical>
        <quantum>low</quantum>
        </SSLDataKex>
...
<WasScanIg>
    <qid>38706</qid>
    <title>
    <![CDATA[SSL/TLS Protocol Properties]]>
    </title>
    <sslData>
...
<sslDataInfoList>
    <list>
    <SSLDataInfo>
    <sslDataPropList>
        <list>
        <SSLDataProp>
        <name>Extended Master Secret</name>
        <value>yes</value>
        <protocol>TLSv1</protocol>
        </SSLDataProp>
        <SSLDataProp>
        <name>Encrypt Then MAC</name>
        <value>yes</value>
        <protocol>TLSv1</protocol>
        </SSLDataProp>
...
<WasScanIg>
    <qid>6</qid>
    <title>
    <![CDATA[DNS Host Name]]>
    </title>
    <sslData>
...
<sslDataInfoList>
    <list>
    <SSLDataInfo>
    <certificateFingerprint>291126AC8ED272F71EDF06E5B76BBECD1C811769D4FE988DE95FF848AFEBCF6A</certificateFingerprint>
    </SSLDataInfo>
    </list>
    </sslDataInfoList>
...
<WasScanIg>
    <qid>38291</qid>
    <title>
    <![CDATA[SSL Session Caching Information]]>
    </title>
...
<WasScanIg>
    <qid>45017</qid>
    <title>
    <![CDATA[Operating System Detected]]>
    </title>
    <sslData>
    <protocol>tcp</protocol>
    <ip>10.115.78.72</ip>
    <port>0</port>
    <result>
    <![CDATA[Ubuntu_/_Fedora_/_Tiny_Core_Linux_/_Linux_3.x TCP/IP_Fingerprint U5933:443
]]>
    </result>
    </sslData>
...
<WasScanIg>
    <qid>38116</qid>
    <title>
    <![CDATA[SSL Server Information Retrieval]]>
    </title>
    <sslData>
...
<sslDataInfoList>
    <list>
    <SSLDataInfo>
    <sslDataCipherList>
        <list>
        <SSLDataCipher>
        <protocol>TLSv1</protocol>
        <name>ECDHE-RSA-AES128-SHA</name>
        <keyExchange>ECDH</keyExchange>
        <auth>RSA</auth>
        <mac>SHA1</mac>
        <encryption>AES(128)</encryption>
        <grade>MEDIUM</grade>
        </SSLDataCipher>
...
 </igs>
    <sendMail>true</sendMail>
    <enableWAFAuth>false</enableWAFAuth>
</WasScan>

 XSD

<platform API server>/qps/xsd/3.0/was/wasscan.xsd