診断

スキャンの診断フェーズでは、アプリケーションのトラフィックと挙動を分析して、セキュリティ上の脆弱性やその他の問題点を発見します。Burp Scannerは幅広い技術を駆使して、スキャン対象に対して網羅性が高く完全に正確な診断を実施します。

診断フェーズ

Burp Scannerは、いくつかの診断フェーズを実行します。これらは3つの領域に分かれています:

各領域内で複数のフェーズを実行するため、Burpは次のことが可能です:

問題の種類

Burpは、セキュリティ上の脆弱性やその他の重要な情報など、膨大な種類の問題を検出できます。全リストは、Burp Scannerで検出される脆弱性を参照してください。

問題は、診断アクティビティの性質に応じて、異なるタイプに分類できます:

問題は、見つかったレベルに応じて異なるタイプにも分けられます:

挿入ポイント

Burp Scannerは挿入ポイントの概念を使用して、リクエスト内のさまざまな場所にペイロードを配置します。一般的に挿入ポイントとは、サーバ側のアプリケーションによって特別に処理される可能性がある、リクエスト内のデータ部分を表します。次の例は、一般的なタイプの挿入ポイントを強調表示したリクエストです:

スキャン挿入ポイント

Burp Scannerは挿入ポイントを個別に診断し、各挿入ポイントにペイロードを送信して、アプリケーションがその入力を処理するかどうかをテストします。

挿入ポイント内でのデータエンコード

HTTPリクエスト内のさまざまな場所では通常、データのエンコード方法が異なります。Burp Scannerは、挿入ポイントの種類によってペイロードに適切なエンコーディングを自動的に適用し、関連するアプリケーション機能に生のペイロードが確実に到達するようにします。たとえば、標準のボディパラメータでも、異なるエンコーディングが適用されます:

ボディパラメータ内のスキャンペイロードのURLエンコード

JSONデータ内の場合:

JSONデータ内のスキャンペイロードのエンコード

XMLデータ内の場合:

XMLデータ内のスキャンペイロードのエンコード

Burp Scannerは、Base64など、挿入ポイントの種類に関連しない他のタイプのエンコーディングをアプリケーションが使用していることも検出します。

Base64データ内のスキャンペイロードのエンコード

ネストした挿入ポイント

一部のアプリケーションは、同じデータに対して多段階のエンコーディングを適用し、あるフォーマットを別のフォーマットの中に効果的にネストします。Burp Scannerはこの動作を検出し、ペイロードに対して同じ階層のエンコードを自動的に適用します。

ネストした挿入ポイント内のスキャンペイロードのエンコード

パラメータ位置の変更

一部のアプリケーションでは、特定タイプのパラメータに入力を配置させますが、異なるタイプのパラメータで入力を行っても実際は処理されることがあるでしょう。これは一部のプラットフォームで、アプリケーションがリクエストから入力を取り出す際のAPIが、パラメータがどこに入力されたかとは無関係に取り出すために発生します。ただし、Webアプリケーションファイアウォールなど、アプリケーションの周囲にある一部の防御機能は、元のパラメータタイプにのみ適用される場合があります。

Burpはこの動作を悪用し、挿入ポイントのパラメータタイプを変更し、防御を突破して脆弱なアプリケーション機能に到達するリクエストも作成できます。たとえば、ペイロードがURLクエリーストリングパラメータとして送信される場合、Burpは対応するパラメータをボディパラメータやcookieで送信する場合があります:

HTTPリクエスト内のパラメータ位置の変更

自動セッションハンドリング

自動クロールに続いてBurp Scannerの診断が行われる場合、クロール結果を利用して診断中のセッションを自動的に維持できます。ユーザの設定は不要です。

Burpは個々のリクエストを診断する際、クロールの開始位置からそのリクエストに到達する最短経路を見つけます。

開始URLから診断リクエストまでの全経路

そして、有効なセッション内で同じリクエストを繰り返し送信する、最も効率的な方法を決定します。最初に経路を再巡回して新鮮なセッショントークンのサンプルを取得し、経路をさまざまな方法で単純化したテストを行い、セッションが正しく維持されているかどうかを確認します。

多くの場合、最終リクエストを何度も何度も再発行できます。リクエストにセッショントークンがまったく含まれていない場合に可能です:

セッショントークンが含まれていない場合、最終リクエストを繰り返し発行

あるいは、セッショントークンがcookieだけにあり、通常は複数回使用できます:

セッショントークンがcookieのみの場合、最終リクエストを繰り返し発行

または、リクエストにcookieとCSRFトークンの両方が含まれており、CSRFトークンを繰り返し使用できる場合も可能です:

CSRFトークンが複数回利用できる場合、最終リクエストを繰り返し発行

場合によって、診断するリクエストを発行する前に、前のリクエストを発行する必要があります。これは通常、アプリケーションがワンタイムCSRFトークンを使用する場合に発生します。トークンが1回しか使用できない場合、新しいトークンを取得するためにその都度先行したリクエストを再発行する必要があります。

各最終リクエストの前に先行リクエストを発行し、新鮮なワンタイムCSRFトークンを取得する

極端な場合、リクエスト間のすべての遷移がワンタイムトークンによって保護されます。これは、ナビゲーションが綿密に制御されている高セキュリティアプリケーションでたまにあります。この状況で、診断されるリクエストを繰り返し発行する最も信頼性の高い方法は、常に開始位置に戻り、そのリクエストへの完全な経路をたどることです。

有効なCSRFトークンが確実に使われるよう、開始URLから全経路をたどる

診断するリクエストを繰り返し発行する最も効率的な方法が決定すると、診断が実行されます。さまざまな診断チェックを実行しながら、Burpはアプリケーションのレスポンスを定期的に監視して、有効なセッションが確実に維持されるようにします。Burpがセッションの有効性を確実に確認すると、すべて完了した診断チェックにチェックポイントが設定されます。セッションが無効になったとBurpが認識した場合、最新のチェックポイントにロールバックしてそこから再開します。このロジックは、セッション管理のオーバーヘッドを最小限に抑え、セッションが頻繁に失われた場合の無限ループを回避する方法で実行されます。例:

最終チェックポイントまでロールバックして脆弱性スキャン中のセッションを自動的に維持する

重複の回避

Burp Scannerは、重複した作業や重複した問題の報告を最小限に抑えるために、さまざまな手法を使用します。

頻繁に発生するパッシブ問題の統合

一部のパッシブに検出された問題(クロスサイトリクエストフォージェリやクロスドメインスクリプトインクルードなど)は、開発で選択したアプローチやページテンプレートの再利用によるもので、アプリケーション内のさまざまな場所に存在する可能性があります。一部の問題は、プラットフォームレベルの設定 (厳密なトランスポートセキュリティが実施されていないなど)のために、アプリケーション全体に存在する場合もあります。このような場合Burp Scannerはデフォルトで、ホストのWebルートやすべての問題が見つかった特定のフォルダなど、該当するレベルに問題を集約し1つだけ報告して、問題が重複して生成されるのを回避します。

頻繁に発生する挿入ポイントの処理

一部の挿入ポイントは、アプリケーションで使用されるリクエストの多くまたはすべてに存在していて、しかし興味深い攻撃経路ではないことがあります。たとえばcookieで、一度セットされるとその後のすべてのリクエストで送信されます。あるいはキャッシュバスターは、URLクエリーストリング内にありキャッシュを防止しますが、サーバ側のアプリケーションでは処理されません。これらの挿入ポイントを、リクエスト毎にすべて診断を実行すると、無駄な作業にかなりの負荷が発生する可能性があります。このような場合Burp Scannerはデフォルトで、ほぼ問題がみつからない挿入ポイントを判別し、これらの挿入ポイントには軽度な診断を行うようになります。軽度な診断で、サーバ側の処理を示す興味深い挙動を見つけた場合は、Burpは通常通り挿入ポイントの完全な診断を実行し続けます。

JavaScript分析

Burp Scannerは、アプリケーションレスポンス内のJavaScriptを分析し、さまざまなDOMベースの脆弱性を発見します。これを行うには、静的分析と動的分析を組み合わせて使用します:

静的アプローチと動的アプローチには、それぞれに長所と短所があります。

Burp Scannerは、静的と動的アプローチの両方の利点を活用します。可能であれば、2つの手法の結果を対応付け、両方を使用して得られた証拠とともに問題を報告します。これらの問題は、盤石な発見と見なされ、"確信"と報告されます。静的分析だけで潜在的な問題を検出した場合は、報告された問題の確度を下げます。JavaScript分析に対するこの統合されたアプローチは、最も重要な問題を見つけるために結果をレビューするテスターを大いに支援します。

アプリケーションエラーの処理

Webアプリケーションの完全な診断は侵入的な手法であり、スキャンの進行中に接続障害、送信タイムアウト、バックエンドコンポーネントの停止などの問題が発生する場合がよくあります。さらに、Webアプリケーションファイアウォールのような防御機能は、特定のペイロードや、特定のパラメータ値の予期しない値に基づいて、特定の接続を切断する可能性があります。

診断プロセス中、Burpはエラー状態の発生を可能な限り詳細に追跡します。個々のアクションでエラーが発生した場合、Burpはそのアクションを失敗としてマークし、次のアクションに移動します。必要に応じて、同じレベルのアクティビティーで繰り返しアクションが失敗すると、そのレベル全体が失敗とマークされます。したがってBurpは、個々の診断チェック、個々の挿入ポイント、診断するリクエスト全体、最終的にはスキャン全体と、徐々に失敗をマークしていきます。

特定の診断リクエストで個別のエラーが発生するのは一般的であるため、Burpはまずエラーの詳細を取得してスキャンを続行します。診断がすべてしたとき、失敗した操作を再試行するために何回か追加確認も実行できます。特定のアプリケーションコンポーネント(バックエンドのデータベースなど)でスキャンの一部に問題が発生した場合に便利です。大量のエラーが発生した場合はスキャンの一時停止または中止もでき、ユーザは問題を調査しアプリケーションが安定してからスキャンを再開または再実行できます。