Webアプリケーション検査にはさまざまな方法があります。
VexはDASTツールに属し、記録したHTTPリクエスト・レスポンスを基に検査を行います。
【Vexの検査のおおまかな流れ】
Vexをクライアントと検査対象アプリケーションサーバの中間に
プロキシサーバとして配し、HTTPリクエスト・レスポンスを記録します。
ウェブブラウザ画面からに限らず、検査対象に対しHTTP通信が発生するものについては、
基本的にログの取得・及び検査が可能です。
[関連FAQ]Vexで診断可能なサイト及び不可のサイトについて
<ログ取得のイメージ>
Vexは記録したログを基に、検査値(※)を挿入したリクエストを作成し、そのレスポンスを解析し脆弱性の有無を診断します。
検査値が挿入される箇所は以下の3つです。
・ヘッダ
・パラメータ
・パス
※Vexが送信する値は、汎用的、検査時に検査対象サイトへの影響を鑑み、検査対象に影響のない検査値(実際の攻撃として成立はしないが、脆弱性が存在した場合アプリケーションの挙動が変化する)を採用しております。
<Vex検査のイメージ>
※なお脆弱性の判定ロジックは検査シグネチャにより異なりますが、
検査対象サーバから受信したレスポンスの内容に基づいて機械的に判断していることは
共通しています。
コメント
0件のコメント
サインインしてコメントを残してください。