SlideShare a Scribd company logo
1 of 36
Webアプリ診断ツール
を作ってみようと思う。
自己紹介
Titter: abend@number3to4
Webアプリケーションのセキュリティをメインでやっています。
ときどき、お酒をInjectすることが趣味です。
Webアプリ診断って
Webアプリケーションに内在する脆弱性を発見するための手法の
1つ。
http://www.slideshare.net/abend_cve_9999_0001/web-
22186183
参考(Webアプリって奥が深いんです)
それ以外に
・ペネトレーション
・ソースコード診断
・ファジング
…etc
どうやる?
脆弱性の有無を判定
1)リクエストに攻撃パターンを付加。
2)レスポンスの内容から脆弱性の有無を判定。
診断対象
リクエスト
レスポンス
攻撃パターン付加
診断対象画面
ログイン画面
ユーザ名:
パスワード:
ログイ
ン
様々な攻撃パターンを試行。
・
「"><script>alert()</alert>
」
・「'」
・「'|||'」
・記号やNull文字(空文
字)
・5000バイトの文字列
1)各項目に数十~百パターン程度試行。
2)レスポンスの内容により、攻撃パターンを修正し試行。
どうやる?2
ヒトがやるんだったら
「'」を入力
Webアプリ 「java.sql.SQLException:[Micro
soft][ODBC SQL Server
Driver][SQL Server]オブジェク
ト名 'xxxx' は無効です。」が出
力
リクエスト
レスポンスブラックボックス
この結果なら、次は「'+'」
にしよう。
ツールって1
ツールは、決まったルール(プログラム)に従い、決まった内容
をリクエスト。
敷かれたレールの上でしか動けないのです。
ツールって2
レスポンスの評価する手法も3つが一般的だと思う。
ツールって3
① grep
リクエストした内容がレスポンスにどう出力されているか。
怪しそうな文字列を探し出す。
ツールって4
② diff
複数のレスポンス結果にどんな差分が存在しているか。
似たような結果であったとしても、どんな差分が
出ているか差分内容を精査する必要あり。
ツールって5
③ 挙動のチェック
レスポンス時間など挙動にどんな差分が存在しているか。
本来のキモいほどの激しい挙動が特定リクエストで遅くなる
など動きに差分がないかを確認する。
ヒトとツールの違い1
ツールのダメなところ
・検出できない項目がある。
・診断できないアプリケーションがある。
4)、8)、9)がツールでは
検出が不可または困難。
○ CAPCHAなど視覚を必要とするもの
○ パラメータをクラインアント側で生成するもの
など
ヒトとツールの違い2
ツールのいいところ
・ヒトと違い、バグがなければミスがない。
・ヒトよりも早い。
サーバの通信状況にもよるが、
2秒あれば送信も可能。
こんなこともできるようになる
適材適所
ヒトの仕事を減らすために。
ヒトのようにミスがないので定型的な箇所はツールに、それ以外
をヒトが行うようにする。
想定される構成
こんな構成を想定しています。
診断対象
操作端末
開発対象
①「操作端末」から診断
対象にアクセスして、
「開発対象」に「診断
対象」の情報を蓄積。
③「開発対象」に蓄積
された情報から「診断
対象」へ診断。
「診断対象」の情報
②「診断対象」
の情報を蓄積。
どんなツールにするか1
・GUIで操作できるようにしたい。
・お手軽に結果が得られるようにしたい。
・Javaクライアントアプリにしたい。
・DBを使わなくてもイケるようにしたい。
どんなツールにするか考えてみた。
どんなツールにするか2
・診断対象取り込み機能
・診断機能
・結果分析機能
・レポート機能
・スペシャル機能
機能は、こんな感じ。
なので、作り始めた(と思う)
一番最初にやり始めたのは、多分2年前。途中まで作っていた
ことを最近思い出して、また再開させた。
ふと作り始めた診断ツールを命名するときに、尾崎豊のShellyを
聞いていたので、「Shelly」に命名。
Shelly
機能 実装状況
診断対象取り込み機能 ×
診断機能 △
結果分析機能 △
レポート機能 ×
スペシャル機能 ×
いまの現状は、というと
ほとんどできていない。
診断対象取り込み機能1
「操作端末」のProxyとして動作させて、アクセスした「診断対象」
の情報(リクエストとレスポンス)を保存させる。
ローカルProxyとして動作し、Proxyした結果から「診断対象」の
リクエストやレスポンスを自動的に抽出できるようにしたい。
診断対象取り込み機能2
実装するときに以下を注意する必要がある(と思ってます)。
・HTTPSの取り扱いに関して
診断対象操作端末
Shelly
暗号化された通信暗号化された通信
「診断対象」の証明書Shellyの証明書
Shellyの証明書は自己証明書で「操作端末」と通信をする必要がある。
診断機能1
保存されたリクエスト情報をもとに、「診断対象」に攻撃パターン
を付加したリクエストを送信する。
リクエスト情報
・URL
・パラメータ
…etc
攻撃パターン
アドオン
診断機能2
HTTPS時のProxyに関して
HTTPリクエストを送る前にCONNECTメソッドを送信し、Socket
通信できるように準備が必要となる。
診断機能3
オレオレ証明書を用いたサイトへのアクセス
オレオレ証明書などの不正な証明書を使用しているサイトへの
アクセスは、NoSuchAlgorithmExceptionが発生してしまうため
initSSLContextをオーバライドさせて、オレオレ証明書のサイト
でもアクセスできるようにした方がいい。
結果分析機能1
リクエストした内容に応じて、レスポンス結果を分析する機能。
分析に必要なことは前述のとおり。
grep diff 挙動のチェック
実装済み 実装済み 未実装
結果分析機能2
grepに関して
XSSだけでも攻撃パターンは複数のパターンになるが、すべて
同じ文字列をgrepすればいいというわけではない。
入力例 "><script>alert(48264)</script>
特定のリクエストで出力された結果であることを確認する
ために、入力値にランダムな数値をセットして、それを
検出するようにする。
検出例 alert(48264)
結果分析機能3
alert(xxxx)という文字列をgrepし、アウトする場合
過剰検知(FalsePositive)が多数検出される可能性が高い。
お問合せフォームなどフリーフォーマット(記号も入力を許可)
の場合に、脆弱性がなくても検出してしまう可能性が高い。
結果分析機能4
SQLインジェクションの場合
SQL文の断片が評価されたことを検知できる仕組みが必要
だけど、それって結構むずい。
結果分析機能5
たとえば、認証が通った場合にレスポンスの「$flg」が1にセット
され、それ以外は0にセットされるようなアプリケーションでは
~~省略~~
<script>
var flg = $flg;
if(flg == 1){
location.href='http://xxx/ok'
}else{
location.href='http://xxx/ng'
}
</script>
~~省略~~
POST /login HTTP/1.0
Id=1&pass=secret
リクエスト レスポンス
結果分析機能6
それだと、変化の割合(全体に対してどのくらい変化があったか)
のみの評価では、検知漏れ(False Negative)につながる。
「' or 'a’ = 'a」、「' or 'a’ = 'b」の真偽値の違いと
レスポンスの差分から脆弱性の有無を判定するブラインドSQL
インジェクションの場合、差分が1行しかない可能性がある。
検知漏れをなくすためには、変化の割合ではなく、変化の有無を
確認する必要があるが、時間の経過とともに、レスポンスが変化
するアプリケーションは多数存在するため、過剰検知(False
Positive)が増える。
結果分析機能7
変更のあった割合と変更のあった内容をサマリ化し、ヒトが
内容を確認することで検知漏れを少なくするようにした。
ツールにすべてを任せるのは難しいので
まだまだ、改善の余地がある。。。
レポート機能
脆弱性を見つけた後は直す必要があるので、開発者が直しやすい
ように、どんな問題がどこにあったかをまとめる。
・検出箇所
・検出した脆弱性
・検出した際のリクエストおよびレスポンスログ
スペシャル機能
診断をしているときの気晴らし機能は、絶対に必要!!
例:
「↑↑↓↓→← →←AB」打つと、スレッド化されてリクエスト
が2倍出力される。
本当に2倍もリクエスト出している
と小ばかにするための機能。
性格のゆがんだ方にオススメ。
この機能は、どんどん追加していく所存です。
それ以外にも1
シグネチャに関して
データベースを使わないことを前提にしているので
1つのシグネチャを1つのファイルとして管理する。
それ以外にも2
ログの取り方に関して
すべてのリクエストとレスポンスは、自動的に蓄積される
ようにする。
それとは別に、個別に脆弱性を検出した際のログを出力させる。
理由は、膨れたログから検索するのがめんどいから。
さいごに
いつ完成するか不明だが、完成したら公開しようと思ってます。

More Related Content

What's hot

フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)abend_cve_9999_0001
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよMasakazu Ikeda
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編abend_cve_9999_0001
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)Sen Ueno
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjpsonickun
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!zaki4649
 

What's hot (8)

フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
 

Viewers also liked

ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)abend_cve_9999_0001
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~abend_cve_9999_0001
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)abend_cve_9999_0001
 
SECCON2014 crypt200
SECCON2014 crypt200SECCON2014 crypt200
SECCON2014 crypt200boropon
 
Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-boropon
 
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道junk_coken
 
アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用boropon
 
Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareMalwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareAyase
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayabend_cve_9999_0001
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらabend_cve_9999_0001
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選zaki4649
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。abend_cve_9999_0001
 
Cybozu.com security challengeに参加したよ
Cybozu.com  security challengeに参加したよCybozu.com  security challengeに参加したよ
Cybozu.com security challengeに参加したよabend_cve_9999_0001
 
フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編abend_cve_9999_0001
 

Viewers also liked (20)

ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
 
SECCON2014 crypt200
SECCON2014 crypt200SECCON2014 crypt200
SECCON2014 crypt200
 
Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
 
Nmapの真実
Nmapの真実Nmapの真実
Nmapの真実
 
Your hash is.
Your hash is.Your hash is.
Your hash is.
 
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
 
アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用
 
Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareMalwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malware
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
 
Burpで指定文字列を検索
Burpで指定文字列を検索Burpで指定文字列を検索
Burpで指定文字列を検索
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
 
Nmapの真実(続)
Nmapの真実(続)Nmapの真実(続)
Nmapの真実(続)
 
RuCTFEに参加したよ
RuCTFEに参加したよRuCTFEに参加したよ
RuCTFEに参加したよ
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
 
Not CVE-2013-xxxx
Not CVE-2013-xxxxNot CVE-2013-xxxx
Not CVE-2013-xxxx
 
Cybozu.com security challengeに参加したよ
Cybozu.com  security challengeに参加したよCybozu.com  security challengeに参加したよ
Cybozu.com security challengeに参加したよ
 
フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編
 

Similar to 診断ツールを作ってみようと思う

I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介Mitsuhiro Kouta
 
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性JPCERT Coordination Center
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summaryYukio NAGAO
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術Hijili Kosugi
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったXSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったyamaguchi_2048
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Tetsuya Hasegawa
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
Vaddyサービス説明資料
Vaddyサービス説明資料Vaddyサービス説明資料
Vaddyサービス説明資料katsuya nishino
 
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うかJPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うかMPN Japan
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ彰 村地
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Takayuki Ushida
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP KansaiOWASP Kansai
 
オープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツールオープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツールToru MOCHIDA
 

Similar to 診断ツールを作ってみようと思う (20)

I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
 
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summary
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったXSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作った
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
Vaddyサービス説明資料
Vaddyサービス説明資料Vaddyサービス説明資料
Vaddyサービス説明資料
 
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うかJPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
 
Web creed
Web creedWeb creed
Web creed
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
kintone hive soulware
kintone hive soulwarekintone hive soulware
kintone hive soulware
 
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
 
オープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツールオープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツール
 

More from abend_cve_9999_0001

Bypassing anti virus using powershell
Bypassing anti virus using powershellBypassing anti virus using powershell
Bypassing anti virus using powershellabend_cve_9999_0001
 
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたabend_cve_9999_0001
 
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)abend_cve_9999_0001
 
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)abend_cve_9999_0001
 
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介abend_cve_9999_0001
 
バックアップファイルの管理
バックアップファイルの管理バックアップファイルの管理
バックアップファイルの管理abend_cve_9999_0001
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"abend_cve_9999_0001
 
Webアプリって奥が深いんです
Webアプリって奥が深いんですWebアプリって奥が深いんです
Webアプリって奥が深いんですabend_cve_9999_0001
 

More from abend_cve_9999_0001 (14)

Bypassing anti virus using powershell
Bypassing anti virus using powershellBypassing anti virus using powershell
Bypassing anti virus using powershell
 
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみた
 
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)
 
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)
 
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介
 
バックアップファイルの管理
バックアップファイルの管理バックアップファイルの管理
バックアップファイルの管理
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"
 
Nmap 9つの真実
Nmap 9つの真実Nmap 9つの真実
Nmap 9つの真実
 
Cve 2013-2251
Cve 2013-2251Cve 2013-2251
Cve 2013-2251
 
クリックジャッキング
クリックジャッキングクリックジャッキング
クリックジャッキング
 
CVE-2010-1870
CVE-2010-1870CVE-2010-1870
CVE-2010-1870
 
Webアプリって奥が深いんです
Webアプリって奥が深いんですWebアプリって奥が深いんです
Webアプリって奥が深いんです
 
Cve 2013-0422
Cve 2013-0422Cve 2013-0422
Cve 2013-0422
 

診断ツールを作ってみようと思う