Top > Parosによる脆弱性診断

VulnerabilityAssessmentToolsParos

脆弱性診断方法

!注意!
他人が管理・運用しているWebサイトに対しては決して行わないでください。

 

診断方法のイメージ

通常の画面遷移
Paros-VA_image_01.png

 

診断時の画面遷移
Paros-VA_image_02.png
Webブラウザから送信されたフォームの値をParosで受け取り、変更してからWebサーバへ送信します。

 

パラメータ改ざん系

一例として、クロスサイトスクリプティング(以下XSS)脆弱性が存在するかどうかを診断してみます。

 

診断対象画面サンプル

  • 送信元画面
    Paros-VA_xss_01.png
     
  • 問題のない値を送信した場合に表示される画面
    Paros-VA_xss_09.png
     

実際の診断手順

  1. Paros設定
    1. 右上ペインの「Trap」タブの「Trap Request」にチェックを入れます。*1

      Paros-VA_xss_02.png

  2. Webサーバへリクエスト
    1. 適当な値(ここでは "request data")を診断対象となるフォームの要素に入力して【送信】ボタンをクリックします。
      Parosで改ざんするので、値を入力する必要はないのですが、正常な入力値の前後に不正文字列を付加することで脆弱性を検出できる場合があるので、敢えて入力したほうが良い場合もあります。この場合、元の入力値は削除せず、前後に不正な文字列を繋げてWebサーバに送信します。

    2. 「Trap Request」をチェックすると、WebブラウザからのリクエストをWebサーバに送信する直前で一時停止します。

      Paros-VA_xss_03.png
    3. 一時停止中に「Trap」タブ上に表示されているHTTPリクエストのリクエストラインやヘッダ、メッセージボディなどの文字列を自由に編集することが出来ます。

    4. 【Continue】ボタンをクリックすると編集したHTTPリクエストがWebサーバに送信されます。
      また、【Drop】ボタンをクリックすることでWebサーバにHTTPリクエストを送信せずに破棄することが可能です。
 
 

VulnerabilityAssessmentToolsParos


*1 「Trap」タブをダブルクリックするとこのように右上ペインが全面表示になります。

添付ファイル: fileParos-VA_xss_07.png 420件 [詳細] fileParos-VA_xss_08.png 420件 [詳細] fileParos-VA_xss_09.png 928件 [詳細] fileParos-VA_xss_06.png 426件 [詳細] fileParos-VA_xss_05.png 412件 [詳細] fileParos-VA_xss_04.png 420件 [詳細] fileParos-VA_image_02.png 1019件 [詳細] fileParos-VA_xss_01.png 984件 [詳細] fileParos-VA_xss_02.png 976件 [詳細] fileParos-VA_xss_03.png 1115件 [詳細] fileParos-VA_image_01.png 1086件 [詳細]

リロード   凍結解除 差分 コピー 名前変更   ホーム 一覧 検索 最終更新 バックアップ リンク元   ヘルプ   最終更新のRSS
Last-modified: Mon, 10 Jun 2013 15:39:13 JST (1927d)