• 追加された行はこの色です。
  • 削除された行はこの色です。
[[VulnerabilityAssessmentTools]]→[[Paros]]

*脆弱性診断方法 [#o6583fe9]
>&size(20){''!注意!''&br;&color(red,yellow){''他人が管理・運用しているWebサイトに対しては決して行わないでください。''};};

#br
**診断方法のイメージ [#j20ec261]
>通常の画面遷移&br;
&ref(Paros-VA_image_01.png);

#br

>診断時の画面遷移~
&ref(Paros-VA_image_02.png);&br;Webブラウザから送信されたフォームの値をParosで受け取り、変更してからWebサーバへ送信します。

#br
**パラメータ改ざん系 [#g5a90aa8]
>一例として、クロスサイトスクリプティング(以下XSS)脆弱性が存在するかどうかを診断してみます。

#br
***診断対象画面サンプル [#lc1dafd9]
-送信元画面&br;
&ref(Paros-VA_xss_01.png);
#br

-問題のない値を送信した場合に表示される画面&br;
&ref(Paros-VA_xss_09.png);
#br

***実際の診断手順 [#a24bad7b]
+Paros設定
++右上ペインの「Trap」タブの「Trap Request」にチェックを入れます。((「Trap」タブをダブルクリックするとこのように右上ペインが全面表示になります。))~
~
&ref(Paros-VA_xss_02.png);
~
~
+Webサーバへリクエスト~
++適当な値(ここでは "request data")を診断対象となるフォームの要素に入力して【送信】ボタンをクリックします。~
Parosで改ざんするので、値を入力する必要はないのですが、正常な入力値の前後に不正文字列を付加することで脆弱性を検出できる場合があるので、敢えて入力したほうが良い場合もあります。この場合、元の入力値は削除せず、前後に不正な文字列を繋げてWebサーバに送信します。~
~
++「Trap Request」をチェックすると、WebブラウザからのリクエストをWebサーバに送信する直前で一時停止します。~
~
&ref(Paros-VA_xss_03.png);
~
++一時停止中に「Trap」タブ上に表示されているHTTPリクエストのリクエストラインやヘッダ、メッセージボディなどの文字列を自由に編集することが出来ます。~
~
++【Continue】ボタンをクリックすると編集したHTTPリクエストがWebサーバに送信されます。~
また、【Drop】ボタンをクリックすることでWebサーバにHTTPリクエストを送信せずに破棄することが可能です。

//+エビデンス取得方法~
//&color(red,yellow){★作成中★};
//+結果判定方法~
//&color(red,yellow){★作成中★};
#br

//*Tips and Tricks for Paros [#f763843b]
//**アカウント情報自動入力
//ログインが必要なサイトを診断する場合、ログイン後の画面に遷移するために一々ユーザIDとパスワードを入力するのは面倒なので、Parosの機能を使って楽をしましょう。

#br
--
----
[[VulnerabilityAssessmentTools]]→[[Paros]]
----
#htmlinsert(SB_ParosXSS)



リロード   凍結解除 差分 コピー 名前変更   ホーム 一覧 検索 最終更新 バックアップ リンク元   ヘルプ   最終更新のRSS