VulnerabilityAssessmentTools→Paros
脆弱性診断方法
!注意!
他人が管理・運用しているWebサイトに対しては決して行わないでください。
診断方法のイメージ
通常の画面遷移

診断時の画面遷移

Webブラウザから送信されたフォームの値をParosで受け取り、変更してからWebサーバへ送信します。
パラメータ改ざん系
一例として、クロスサイトスクリプティング(以下XSS)脆弱性が存在するかどうかを診断してみます。
診断対象画面サンプル
- 送信元画面
- 問題のない値を送信した場合に表示される画面
実際の診断手順
- Paros設定
- 右上ペインの「Trap」タブの「Trap Request」にチェックを入れます。*1
- Webサーバへリクエスト
- 適当な値(ここでは "request data")を診断対象となるフォームの要素に入力して【送信】ボタンをクリックします。
Parosで改ざんするので、値を入力する必要はないのですが、正常な入力値の前後に不正文字列を付加することで脆弱性を検出できる場合があるので、敢えて入力したほうが良い場合もあります。この場合、元の入力値は削除せず、前後に不正な文字列を繋げてWebサーバに送信します。
- 「Trap Request」をチェックすると、WebブラウザからのリクエストをWebサーバに送信する直前で一時停止します。
- 一時停止中に「Trap」タブ上に表示されているHTTPリクエストのリクエストラインやヘッダ、メッセージボディなどの文字列を自由に編集することが出来ます。
- 【Continue】ボタンをクリックすると編集したHTTPリクエストがWebサーバに送信されます。
また、【Drop】ボタンをクリックすることでWebサーバにHTTPリクエストを送信せずに破棄することが可能です。
VulnerabilityAssessmentTools→Paros