需要日志存储配置来解析xml文件

bprjcwpo  于 2021-06-15  发布在  ElasticSearch
关注(0)|答案(0)|浏览(502)

我需要解析netsparker漏洞扫描程序输出的xml文件。有很多方法,我不知道怎么做。麋鹿v6.5.2
以下是xml文件:https://www.netsparker.com/statics/faq/threat%20classification%20-%20requirement%20mappings.xml
我也试过这个代码:

input {

file { 
  path => "/home/test/xml.xml"
  start_position => "beginning"
  type => "xml"
  codec => multiline {
    pattern => "<ThreatsTable>" 
    negate => "true"
    what => "previous"
    max_lines => "10000"
  }
}
}

filter {

xml {
  source => "message"
  target => "parsed"
}
}

output {

elasticsearch {
  codec => json
  hosts => ["localhost:9200"]
}
}

我需要xml文件中的每个字段,如您所见,有一个“threattable”和许多其他“threatsrow”,每个字段有12行代码抱歉,语言不好)所以我们需要的是将每个threatsrow作为一个日志,并将每个日志及其字段设置为:severity、shortname和。。。

暂无答案!

目前还没有任何答案,快来回答吧!

相关问题