JP5253298B2 - Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method - Google Patents

Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method Download PDF

Info

Publication number
JP5253298B2
JP5253298B2 JP2009128360A JP2009128360A JP5253298B2 JP 5253298 B2 JP5253298 B2 JP 5253298B2 JP 2009128360 A JP2009128360 A JP 2009128360A JP 2009128360 A JP2009128360 A JP 2009128360A JP 5253298 B2 JP5253298 B2 JP 5253298B2
Authority
JP
Japan
Prior art keywords
parameter
web application
diagnosis target
unit
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009128360A
Other languages
Japanese (ja)
Other versions
JP2010277288A (en
Inventor
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009128360A priority Critical patent/JP5253298B2/en
Publication of JP2010277288A publication Critical patent/JP2010277288A/en
Application granted granted Critical
Publication of JP5253298B2 publication Critical patent/JP5253298B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、擬似攻撃データを含んだHTTP(HyperText Transfer Protocol)リクエストを診断対象Webアプリケーションプログラム(以下、Webアプリケーションという)へ送信し、その応答であるHTTPレスポンスを解析して診断対象Webアプリケーション上のセキュリティホールの有無を判定するWebアプリケーション診断装置に関する。   In the present invention, an HTTP (HyperText Transfer Protocol) request including pseudo attack data is transmitted to a diagnosis target Web application program (hereinafter referred to as a Web application), and an HTTP response which is a response to the request is analyzed. The present invention relates to a Web application diagnostic apparatus that determines the presence or absence of a security hole.

Web(ウエブ)アプリケーションとは、Webサーバもしくはアプリケーションサーバ上で動作するソフトウェアであり、HTTPプロトコルを通じてWebブラウザから呼び出され、処理結果をHTMLとしてブラウザに返すことでユーザにサービスを提供するものである。Webアプリケーションの呼出しは、URLの他に、ユーザがフォームへ入力したデータ等呼び出し時のパラメータをHTTPリクエストに格納してWebサーバに送信することで行われる。   A Web application is software that runs on a Web server or application server, and is called from a Web browser through the HTTP protocol, and provides a service to the user by returning the processing result to the browser as HTML. Calling a Web application is performed by storing, in addition to a URL, parameters at the time of calling, such as data input to a form by a user, in an HTTP request and transmitting them to a Web server.

近年、パラメータに不正なデータを格納してWebアプリケーションを呼び出すことで、セキュリティ上の欠陥(セキュリティホールもしくは脆弱性)を悪用する攻撃が増加してきている。このようなWebアプリケーションのセキュリティホールに対する対策技術の一つとして、Webアプリケーションに対して擬似攻撃を行うことで、悪用される前にセキュリティホールを見つけるWebアプリケーション診断技術が存在する。製品としては、IBM社AppScan(AppScanは登録商標)、ヒューレット・パッカード社WebInspect等が知られている。Webアプリケーション診断技術においては、各パラメータに対し、攻撃を模擬した不正データを設定したHTTPリクエストを送信し、その応答からセキュリティホールの有無を判別する。その際、Webアプリケーション入口でのパラメータチェックを回避するため、様々な文字種や形式のバリエーションが用意された不正データを用いて各パラメータの検査を行うのが一般的である。検査の効率を上げるため、事前に数パターンのデータを送信し、パラメータチェックに合格する文字セット等を特定して、パラメータチェックに合格する不正データのみを送信する方法が知られている(例えば特許文献1)。   In recent years, attacks that exploit security flaws (security holes or vulnerabilities) by storing illegal data in parameters and calling Web applications have increased. As one of countermeasure techniques for such a security hole of a Web application, there is a Web application diagnosis technique for finding a security hole before being abused by performing a pseudo attack on the Web application. As products, IBM's AppScan (AppScan is a registered trademark), Hewlett-Packard WebInspect, and the like are known. In the Web application diagnosis technology, an HTTP request in which illegal data simulating an attack is set for each parameter is transmitted, and the presence or absence of a security hole is determined from the response. At that time, in order to avoid parameter checking at the entrance of the Web application, it is common to inspect each parameter by using illegal data in which variations of various character types and formats are prepared. In order to increase the efficiency of the inspection, a method is known in which several patterns of data are transmitted in advance, a character set or the like that passes the parameter check is specified, and only illegal data that passes the parameter check is transmitted (for example, patents). Reference 1).

特開2008−135029号公報JP 2008-135029 A

近年、Webアプリケーションの開発を効率化するために、Webアプリケーションフレームワークを使用した開発が主流となっている。フレームワークを利用した開発では、セッション管理やページ遷移の制御といったWebアプリケーション共通の機能はフレームワークが行うため、開発者は本来行いたい処理の実装に専念できるというメリットがある。このようなフレームワークを用いたWebアプリケーションでは、ブラウザから送信されるHTTPリクエストに、本来Webアプリケーションが必要とするパラメータの他に、フレームワークが動作するために必要なパラメータが大量に付加される場合がある。例えば、図11はDWR(Direct Web Remoting)と呼ばれるフレームワーク上で生成されたWebページからのHTTPリクエストで送信されるパラメータ(計9個)である。ところが、これらの中で実際に開発者の実装したプログラムに渡されるのはc0−param中の“Joe”のみであり、残りは全てフレームワーク内で処理される。   In recent years, development using a web application framework has become mainstream in order to improve the efficiency of web application development. In development using a framework, functions common to Web applications, such as session management and page transition control, are performed by the framework, so that there is an advantage that the developer can concentrate on the implementation of the processing he / she originally wants to perform. In a web application using such a framework, a large amount of parameters necessary for the framework to operate are added to the HTTP request transmitted from the browser in addition to the parameters originally required by the web application. There is. For example, FIG. 11 shows parameters (a total of nine parameters) transmitted in an HTTP request from a web page generated on a framework called DWR (Direct Web Remoting). However, only “Joe” in c0-param is actually passed to the program implemented by the developer among these, and all the rest are processed in the framework.

従来はこれらのパラメータ全てを診断対象とし、各パラメータに擬似攻撃を加えて診断を行っていた。しかし、フレームワークは提供するベンダやセキュリティコミュニティによって十分検証されており、フレームワークが消費するパラメータに関する診断は単に診断時間を浪費するのみであった。   Conventionally, all of these parameters are targeted for diagnosis, and a diagnosis is performed by applying a pseudo attack to each parameter. However, the framework has been fully verified by the vendors and security communities that provide it, and the diagnosis of the parameters consumed by the framework has simply wasted diagnostic time.

また、近年ではAJAX(Asynchronous Javascript And XML)(Javascriptは登録商標)と呼ばれるJavaScript(登録商標)からWebアプリケーションへの非同期通信による画面更新技術を利用したWebアプリケーションも普及しつつある。AJAXではJavaScript(登録商標)からWebアプリケーションへと送信されるパラメータの様式が定まっておらず、従来のWeb診断技術では独自のフォーマットを使用してパラメータを送信するWebアプリケーション向けの擬似攻撃HTTPリクエストを生成することができなかった。   Further, in recent years, Web applications using asynchronous update from JavaScript (registered trademark) to Web applications called AJAX (Asynchronous Javascript And XML) (Javascript is a registered trademark) are also spreading. In AJAX, the format of parameters transmitted from JavaScript (registered trademark) to the Web application is not fixed, and the conventional Web diagnostic technology uses a unique format to send a pseudo attack HTTP request for a Web application that transmits parameters. Could not be generated.

この発明は、診断の不要なパラメータを選別すると共に、使い勝手の良いWebアプリケーション診断装置の提供を目的とする。   An object of the present invention is to provide an easy-to-use Web application diagnostic apparatus while selecting parameters that do not require diagnosis.

この発明のWebアプリケーション診断装置は、
セキュリティ上の欠陥があるかどうかの診断対象となる診断対象Webアプリケーションプログラムを実行するサーバ装置に、前記診断対象Webアプリケーションプログラムを試験として攻撃する擬似攻撃データが設定されたパラメータを含む診断用HTTP(HyperText Transfer Protocol)リクエストを送信し、前記サーバ装置から前記診断用HTTPリクエストへの応答であるHTTPレスポンスを受信し、受信された前記HTTPレスポンスを解析することにより前記診断対象Webアプリケーションプログラムの前記欠陥を診断するWebアプリケーション診断装置において、
前記診断用HTTPリクエストの雛形である雛形HTTPリクエストからパラメータを抽出するパラメータ抽出部と、
複数のパラメータについて、各パラメータが前記擬似攻撃データを設定するべきパラメータである診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶するパラメータ判定条件情報記憶部と、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータが前記診断対象パラメータに該当するかどうかを判定する診断対象パラメータ判定部と
を備えたことを特徴とする。
The Web application diagnosis apparatus of the present invention
A diagnostic HTTP (including a parameter in which pseudo attack data for attacking the diagnosis target Web application program as a test is set in a server device that executes the diagnosis target Web application program as a diagnosis target for whether there is a security defect. A HyperText Transfer Protocol) request is transmitted, an HTTP response that is a response to the diagnostic HTTP request is received from the server device, and the received HTTP response is analyzed to resolve the defect in the diagnostic target Web application program. In the web application diagnostic apparatus for diagnosing,
A parameter extraction unit that extracts parameters from a template HTTP request that is a template of the diagnostic HTTP request;
For a plurality of parameters, a parameter determination condition information storage unit that stores parameter determination condition information indicating whether each parameter is a diagnosis target parameter that is a parameter for which the pseudo attack data is to be set;
A diagnosis target parameter determination unit that determines whether the parameter extracted by the parameter extraction unit corresponds to the diagnosis target parameter based on the parameter determination condition information stored in the parameter determination condition information storage unit; It is characterized by that.

この発明により、診断の不要なパラメータを選別可能なWebアプリケーション診断装置を提供することができる。   According to the present invention, it is possible to provide a Web application diagnostic apparatus capable of selecting parameters that do not require diagnosis.

実施の形態1におけるWebアプリケーション診断装置100aの構成図。1 is a configuration diagram of a Web application diagnostic apparatus 100a according to Embodiment 1. FIG. 実施の形態1におけるWebアプリケーション診断装置100aの全体の処理フロー。5 is an overall processing flow of the Web application diagnostic apparatus 100a according to the first embodiment. 実施の形態1におけるパラメータ構成ルール蓄積部150のフォーマット定義情報の例。4 shows an example of format definition information in the parameter configuration rule storage unit 150 according to the first embodiment. 実施の形態1における独自フォーマット時のパラメータ抽出の処理フロー。7 is a process flow of parameter extraction in the original format in the first embodiment. 実施の形態1における診断対象パラメータ判定条件蓄積部160の格納データの例。An example of data stored in a diagnosis target parameter determination condition accumulation unit 160 according to the first embodiment. 実施の形態1における診断対象パラメータの絞込みの処理フロー。7 is a processing flow for narrowing down diagnosis target parameters in the first embodiment. 実施の形態2におけるWebアプリケーション診断装置100bの構成図。The block diagram of the Web application diagnostic apparatus 100b in Embodiment 2. FIG. 実施の形態2におけるWebアプリケーション診断装置100bの全体の処理フロー。The entire processing flow of the Web application diagnostic apparatus 100b in Embodiment 2. FIG. 実施の形態3におけるWebアプリケーション診断装置100a、100bの外観の例。An example of the appearance of Web application diagnostic apparatuses 100a and 100b according to the third embodiment. 実施の形態3におけるWebアプリケーション診断装置100a、100bのハードウェア資源の一例。An example of hardware resources of Web application diagnostic apparatuses 100a and 100b in the third embodiment. 従来技術を示す図。The figure which shows a prior art.

実施の形態1.
図1は、実施の形態1におけるWebアプリケーション診断装置100aの機能ブロック図である。Webアプリケーション診断装置100aはインターネット(あるいはIP網)を介して、診断対象Webアプリケーション201の稼動しているWebサーバ200(サーバ装置)と接続されている。
Embodiment 1 FIG.
FIG. 1 is a functional block diagram of the Web application diagnostic apparatus 100a according to the first embodiment. The Web application diagnosis apparatus 100a is connected to the Web server 200 (server apparatus) on which the diagnosis target Web application 201 is operating via the Internet (or IP network).

Webアプリケーション診断装置100aでは、セキュリティホール判定部101、擬似攻撃生成部102、診断結果表示部103、HTTPリクエスト送信部104、HTTPレスポンス受信部105、及び雛形HTTPリクエスト生成部106、といった従来のWebアプリケーション診断装置に備えられた機能に加え、フレームワーク情報入力部110、パラメータ再構築部120、診断対象パラメータ絞込み部130、パラメータ抽出部140、パラメータ構成ルール蓄積部150、及び診断対象パラメータ判定条件蓄積部160が追加されている。   In the Web application diagnosis apparatus 100a, a conventional Web application such as a security hole determination unit 101, a pseudo attack generation unit 102, a diagnosis result display unit 103, an HTTP request transmission unit 104, an HTTP response reception unit 105, and a template HTTP request generation unit 106 In addition to the functions provided in the diagnosis apparatus, the framework information input unit 110, the parameter reconstruction unit 120, the diagnosis target parameter narrowing unit 130, the parameter extraction unit 140, the parameter configuration rule storage unit 150, and the diagnosis target parameter determination condition storage unit 160 is added.

HTTPリクエスト送信部104は、診断対象Webアプリケーション201が稼動しているサーバアドレスとHTTPリクエストを入力として、同アドレスで指定されるサーバにHTTPリクエストを送信する機能である。   The HTTP request transmission unit 104 has a function of transmitting an HTTP request to a server designated by the same address, with the server address on which the diagnosis target Web application 201 is running and the HTTP request as inputs.

HTTPレスポンス受信部105は、診断対象Webアプリケーション201からのHTTPレスポンスを受信する機能である。   The HTTP response receiving unit 105 has a function of receiving an HTTP response from the diagnosis target Web application 201.

雛形HTTPリクエスト生成部106は、Webアプリケーションにとって正常に処理可能なHTTPリクエストを生成する機能である。   The template HTTP request generation unit 106 has a function of generating an HTTP request that can be normally processed by a Web application.

診断対象パラメータ絞込み部130は、対象Webアプリケーションで使用されているフレームワークの情報に基づき、HTTPリクエストで送信されるパラメータのうち、フレームワークの管理のために使用されるパラメータを特定し、診断対象から除外する機能である。   Based on the information on the framework used in the target web application, the diagnosis target parameter narrowing unit 130 identifies the parameters used for managing the framework among the parameters transmitted in the HTTP request. It is a function to be excluded from.

診断対象パラメータ判定条件蓄積部160は、フレームワークで使用されるパラメータを特定するための情報を蓄積する機能である。診断対象パラメータ判定条件蓄積部160は、複数のパラメータについて、各パラメータが擬似攻撃データを設定するべき診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶している。   The diagnosis target parameter determination condition accumulation unit 160 is a function for accumulating information for specifying parameters used in the framework. The diagnosis target parameter determination condition accumulation unit 160 stores parameter determination condition information indicating whether each parameter is a diagnosis target parameter for which pseudo attack data should be set for a plurality of parameters.

パラメータ抽出部140は、使用されているフレームワークの情報と、HTTPリクエストからWebアプリケーション独自のフォーマットで格納されたパラメータを抽出する機能である。   The parameter extraction unit 140 is a function for extracting information stored in a format unique to a Web application from information on the framework used and an HTTP request.

パラメータ再構築部120は、使用されているフレームワークの情報に基づいてHTTPリクエスト内に送信するパラメータをWebアプリケーション独自のフォーマットで格納する機能である。   The parameter restructuring unit 120 has a function of storing parameters to be transmitted in the HTTP request based on information on the framework being used in a format unique to the Web application.

(動作)
図2を用いて動作について説明する。はじめに、Webアプリケーション診断装置100aは、診断実施者400に対し診断対象Webアプリケーション201で用いられているフレームワーク名を入力させる(S201)。入力されたフレームワーク名はフレームワーク情報入力部110により主記憶等に記憶される。
(Operation)
The operation will be described with reference to FIG. First, the Web application diagnostic apparatus 100a causes the diagnosis practitioner 400 to input the framework name used in the diagnosis target Web application 201 (S201). The input framework name is stored in the main memory or the like by the framework information input unit 110.

次に、雛形HTTPリクエストを生成部106は、診断対象Webアプリケーション201へ送信する擬似攻撃HTTPリクエストの雛形となるHTTPリクエストを生成する(S202)。このHTTPリクエストは、診断対象Webアプリケーションで正常に処理されるものでなければならない。雛形HTTPリクエスト生成部106の実現方式として、例えばユーザがブラウザを通じてWebアプリケーションを操作したときに、ブラウザが生成するHTTPリクエストを記録して再利用する方法などが知られている。本実施の形態1では既知の方式を用いて構わない。   Next, the template HTTP request generation unit 106 generates an HTTP request that is a template of a pseudo attack HTTP request to be transmitted to the diagnosis target Web application 201 (S202). This HTTP request must be processed normally by the diagnosis target Web application. As a method of realizing the template HTTP request generation unit 106, for example, a method of recording and reusing an HTTP request generated by a browser when a user operates a Web application through the browser is known. In the first embodiment, a known method may be used.

(パラメータ抽出部140)
次に、生成されたHTTPリクエストに対して、パラメータ抽出部140が、HTTPリクエスト中に含まれるパラメータ群を抽出する(S203)。パラメータ抽出部140は、HTTPリクエスト中のURL、Cookieヘッダ、及びボディ部からパラメータを抽出する。パラメータは、パラメータ名とパラメータ値で構成されており、HTTPリクエスト中のURL、Cookieヘッダ、ボディ部には0個以上のパラメータが付与される。抽出されたパラメータは、(パラメータ名、パラメータ値、抽出箇所、付加情報)で構成される。
(Parameter extraction unit 140)
Next, the parameter extraction unit 140 extracts a parameter group included in the HTTP request with respect to the generated HTTP request (S203). The parameter extraction unit 140 extracts parameters from the URL, Cookie header, and body part in the HTTP request. The parameter is composed of a parameter name and a parameter value, and zero or more parameters are given to the URL, Cookie header, and body part in the HTTP request. The extracted parameters are composed of (parameter name, parameter value, extraction location, additional information).

URL及びCookieヘッダに付与されるパラメータの書式は全てのWebアプリケーションで共通であり、パラメータ抽出部140はその共通フォーマットに従ってURL、Cookieヘッダを解析し、パラメータを抽出する。ボディ部に格納されるパラメータの書式は、標準的な書式である場合と、独自の書式である場合がある。実際、先に挙げたDWRでは、フレームワーク独自の書式を用いてパラメータを送信している。   The format of parameters assigned to the URL and Cookie header is common to all Web applications, and the parameter extraction unit 140 analyzes the URL and Cookie header according to the common format and extracts parameters. The format of the parameter stored in the body part may be a standard format or an original format. In fact, in the DWR mentioned above, parameters are transmitted using a format unique to the framework.

パラメータ抽出部140はHTTPリクエストボディ部のデータが標準的な書式に合致しない場合、先に入力されたフレームワーク情報をもとに、パラメータ構成ルール蓄積部150を参照してパラメータの抽出を行う。   If the data in the HTTP request body part does not match the standard format, the parameter extraction unit 140 extracts parameters by referring to the parameter configuration rule storage unit 150 based on the framework information input previously.

(パラメータ構成ルール蓄積部150:フォーマット定義情報)
図3はフォーマット定義情報が格納されたパラメータ構成ルール蓄積部150の例を示した図である。「フォーマット定義情報」とは、複数のフレームワークの各フレームワークについて、フレームワークのフォーマット定義を示す情報である。パラメータ構成ルール蓄積部150について説明する。
(Parameter configuration rule storage unit 150: format definition information)
FIG. 3 is a diagram illustrating an example of the parameter configuration rule accumulation unit 150 in which format definition information is stored. “Format definition information” is information indicating the format definition of the framework for each of the plurality of frameworks. The parameter configuration rule storage unit 150 will be described.

パラメータ構成ルール蓄積部150には、0個以上の「フォーマット定義情報」が格納されている。
各フォーマット定義情報は、
(1)フレームワーク名、
(2)パラメータフォーマットパターン文字列、
(3)パラメータ名書式指定パターン文字列、
(4)パラメータ値書式指定パターン文字列
で構成されている。
The parameter configuration rule storage unit 150 stores zero or more “format definition information”.
Each format definition information
(1) Framework name,
(2) Parameter format pattern character string,
(3) Parameter name format specification pattern character string,
(4) It consists of a parameter value format designation pattern character string.

上記(2)「パラメータフォーマットパターン文字列」は、パラメータ名、及びパラメータ値の格納されるプレースホルダを含んだ正規表現文字列である。
上記(3)「パラメータ名書式指定パターン文字列」はパラメータ名の書式を表した正規表現である。
同様に、
上記(4)「パラメータ値書式指定パターン文字列」は、パラメータ値の書式を表した正規表現である。本実施の形態では、パラメータフォーマットパターン文字列に含まれるパラメータ名、パラメータ値プレースホルダは、それぞれ{{NAME}}、{{VALUE}}としているが、パラメータフォーマットパターン文字列内で、プレースホルダとして以外に発生する可能性が無い文字列ならば別のものであっても構わない。
The (2) “parameter format pattern character string” is a regular expression character string including a parameter name and a placeholder in which the parameter value is stored.
The above (3) “parameter name format designation pattern character string” is a regular expression representing the format of the parameter name.
Similarly,
The above (4) “parameter value format designation pattern character string” is a regular expression representing the format of the parameter value. In the present embodiment, the parameter name and parameter value placeholders included in the parameter format pattern character string are {{NAME}} and {{VALUE}}, respectively. Any other character string may be used as long as it is not likely to occur.

(パラメータ抽出部140による処理)
図4は、独自の書式でHTTPリクエストボディ部に格納されたパラメータに対するパラメータ抽出部140の処理を説明する図である。パラメータ抽出部140は、パラメータ構成ルール蓄積部150に格納されている「フォーマット定義情報」を一つ(1行のレコード)取り出し(S401)、フォーマット定義情報に記載されているフレームワーク名が診断対象Webアプリケーション201のフレームワーク名と一致するかを検査する(S402)。
一致しなかった場合、他のフォーマット定義情報を用いた抽出処理を試みる(S410)。一致するフォーマット定義情報が見つかった場合、HTTPリクエストからHTTPリクエストボディ部を取り出し(S403)、抽出されたパラメータの記憶領域の初期化(S404)、抽出順序カウンタの初期化(S405)を実施する。
(Processing by parameter extraction unit 140)
FIG. 4 is a diagram for explaining the processing of the parameter extraction unit 140 for the parameters stored in the HTTP request body portion in a unique format. The parameter extraction unit 140 extracts one (one line record) of “format definition information” stored in the parameter configuration rule storage unit 150 (S401), and the framework name described in the format definition information is the diagnosis target It is checked whether the framework name of the Web application 201 matches (S402).
If they do not match, an extraction process using other format definition information is attempted (S410). If matching format definition information is found, the HTTP request body part is extracted from the HTTP request (S403), the extracted parameter storage area is initialized (S404), and the extraction order counter is initialized (S405).

次に、パラメータ抽出部140は、フォーマット定義情報中のパラメータフォーマットパターン文字列中の{{NAME}}、{{VALUE}}を、それぞれパラメータ名書式指定パターン文字列、パラメータ値書式指定パターン文字列で置換する(S406,S407)。   Next, the parameter extraction unit 140 converts {{NAME}} and {{VALUE}} in the parameter format pattern character string in the format definition information into a parameter name format specification pattern character string and a parameter value format specification pattern character string, respectively. (S406, S407).

パラメータ抽出部140は、HTTPリクエストのボディ部の現在の先頭部分から、S406,S407によって生成されたパラメータフォーマットパターンと、取り出されたHTTPリクエストボディ部とをマッチングさせる(S408)。   The parameter extraction unit 140 matches the parameter format pattern generated in S406 and S407 with the extracted HTTP request body part from the current head part of the body part of the HTTP request (S408).

マッチした場合、パラメータ抽出部140は、先のステップでパラメータ名、パラメータ値のパターン文字列にマッチしている文字列をHTTPリクエストボディ部から取り出し、それをパラメータ名、パラメータ値として登録する(S411,S412)。さらに、パラメータ抽出部140は、抽出順序カウンタの値、マッチした全文字列、パラメータ名及びパラメータ値としてマッチした部分の、文字列先頭からのオフセットを付加情報として記憶しておく(S413〜S416)。その後抽出順序カウンタを1増加させ(S417)、さらにボディ部先頭からマッチした部分を取り除く(S418)。もしボディ部が空になったならばパラメータ抽出は終了する(S419)。さもなければS408に戻り、パラメータの抽出を継続する。   If there is a match, the parameter extraction unit 140 extracts from the HTTP request body part the character string that matches the parameter name and parameter value pattern character string in the previous step, and registers it as the parameter name and parameter value (S411). , S412). Further, the parameter extraction unit 140 stores, as additional information, the value of the extraction order counter, all matched character strings, the parameter name, and the offset from the beginning of the character string of the matched part as the parameter value (S413 to S416). . Thereafter, the extraction order counter is incremented by 1 (S417), and the matched part is removed from the head of the body part (S418). If the body becomes empty, the parameter extraction ends (S419). Otherwise, the process returns to S408 and the parameter extraction is continued.

一つのフレームワークに対して複数のフォーマット定義情報が存在する場合には、一つのフォーマット定義情報でのマッチングに失敗した場合、別のフォーマット定義情報が使用される(S410)。   In the case where a plurality of format definition information exists for one framework, when matching with one format definition information fails, another format definition information is used (S410).

全てのフォーマット定義情報を用いてもHTTPリクエストボディ部からのパラメータ抽出が完了できなかった場合は、パラメータ抽出部140は、解析エラーとしてユーザに通知する。   If parameter extraction from the HTTP request body part cannot be completed even if all the format definition information is used, the parameter extraction part 140 notifies the user as an analysis error.

(パラメータの選別:診断対象パラメータ絞込み部130)
再び図2に戻り、診断処理について説明を続ける。パラメータ抽出部140によるパラメータの抽出が完了すると、次に診断対象パラメータ絞込み部130によって各パラメータに対する診断(診断対象パラメータに該当するかどうかの判定)が実施される。診断対象パラメータ絞込み部130が、抽出されたパラメータ群からパラメータを一つ取り出し(以降、Pとおく)(S204)、パラメータPが診断対象かどうかを判断する(S205)。
(Parameter selection: diagnosis target parameter narrowing unit 130)
Returning to FIG. 2 again, the description of the diagnosis process will be continued. When the parameter extraction unit 140 completes parameter extraction, the diagnosis target parameter narrowing unit 130 performs diagnosis for each parameter (determining whether the parameter corresponds to the diagnosis target parameter). The diagnosis target parameter narrowing unit 130 extracts one parameter from the extracted parameter group (hereinafter referred to as P) (S204), and determines whether the parameter P is a diagnosis target (S205).

(診断対象パラメータ絞込み部130による判定詳細)
図5は、以下に説明する診断対象パラメータ判定条件蓄積部160に格納された「判定条件」(パラメータ判定条件情報)を示す図である。図5を参照して診断対象パラメータ絞込み部130による判定処理を説明する。
(Details of the determination by the diagnosis target parameter narrowing unit 130)
FIG. 5 is a diagram illustrating “determination conditions” (parameter determination condition information) stored in the diagnosis target parameter determination condition storage unit 160 described below. The determination process performed by the diagnosis target parameter narrowing unit 130 will be described with reference to FIG.

(診断対象パラメータ判定条件蓄積部160に蓄積された判定条件)
診断対象パラメータ絞込み部130は、診断対象パラメータ判定条件蓄積部160に格納された情報(「判定条件」)を参照することで、抽出されたパラメータPを診断対象とするかどうかを判別する。診断対象パラメータ判定条件蓄積部160には、複数の判定条件が格納されている。すなわち、診断対象パラメータ判定条件蓄積部160には、複数のフレームワークを対象として、フレームワークで使用されるフレームワーク用パラメータが診断対象パラメータに該当するかどうかの判定条件が記載されている。
各判定条件は、
(1)フレームワーク名、
(2)パラメータ格納場所、
(3)パラメータ名パターン文字列、
(4)パラメータ値パターン文字列、
(5)パラメータ値書式指定パターン文字列、
(6)及び対象/対象外指示情報、で構成されている。
上記(2)「パラメータ格納場所」は、URL、Cookieヘッダ、またはボディ部のいずれかを指定可能である。
上記(3)「パラメータ名パターン文字列」は、パラメータ名についての条件が正規表現によって指定される。
上記(4)「パラメータ値パターン文字列」は、パラメータ値についての条件が、擬似攻撃データ格納箇所を示すプレースホルダ{{VALUE}}を含んだ正規表現として指定される(フォーマット定義情報と同様、プレースホルダを示す文字列は他の表現でも構わない)。
上記(5)「パラメータ値書式指定パターン文字列」は、前述したプレースホルダに格納される文字列の書式が正規表現として指定される。
最後に、
上記(6)「対象/対象外指示情報」は、条件に合致したパラメータを診断対象とするか否かが指定される。判定条件中の各項目は、フレームワーク名と対象/対象外指示情報を除き、省略可能である。省略された場合、その条件は判定に使用されないことを意味する。
(Determination conditions stored in diagnosis target parameter determination condition storage unit 160)
The diagnosis target parameter narrowing unit 130 refers to the information stored in the diagnosis target parameter determination condition accumulation unit 160 (“determination condition”) to determine whether or not the extracted parameter P is a diagnosis target. The diagnosis target parameter determination condition accumulation unit 160 stores a plurality of determination conditions. That is, the diagnosis target parameter determination condition storage unit 160 describes determination conditions for whether or not the framework parameters used in the framework correspond to the diagnosis target parameters for a plurality of frameworks.
Each judgment condition is
(1) Framework name,
(2) Parameter storage location,
(3) Parameter name pattern character string,
(4) Parameter value pattern character string,
(5) Parameter value format specification pattern character string,
(6) and target / non-target instruction information.
In the above (2) “parameter storage location”, any of URL, Cookie header, and body part can be specified.
In (3) “Parameter name pattern character string”, the condition for the parameter name is specified by a regular expression.
In the above (4) “parameter value pattern character string”, the condition for the parameter value is specified as a regular expression including a placeholder {{VALUE}} indicating a pseudo attack data storage location (similar to the format definition information). The character string indicating the placeholder may be another expression).
In (5) “Parameter value format designation pattern character string”, the format of the character string stored in the placeholder described above is designated as a regular expression.
Finally,
In the above (6) “target / non-target instruction information”, it is specified whether or not a parameter matching the condition is to be diagnosed. Each item in the determination condition can be omitted except for the framework name and target / non-target instruction information. If omitted, the condition is not used for determination.

(診断対象パラメータ絞込み部130による絞り込み処理)
図6は診断対象パラメータ絞込み部130による絞り込み処理を示すフローチャートである。図6を参照して、診断対象パラメータ絞込み処理を説明する。
(Narrowing processing by the diagnosis target parameter narrowing unit 130)
FIG. 6 is a flowchart showing a narrowing process performed by the diagnosis target parameter narrowing unit 130. The diagnosis target parameter narrowing-down process will be described with reference to FIG.

診断対象パラメータ絞込み部130は、診断対象パラメータ判定条件蓄積部160に格納されている判定条件から、フレームワーク名の一致する判定条件を取り出す(S602)。取り出された判定条件に格納されている、パラメータ格納場所情報及びパラメータ名パターン文字列について、パラメータPの格納場所及びパラメータ名に該当するかどうかを判定する(S603〜S605)。
一致した場合、
パラメータ値パターン文字列内のプレースホルダをパラメータ値書式指定パターン文字列で置換した正規表現を生成し(S606)、パラメータのパラメータ値が正規表現にマッチするかを確認する(S607)。マッチした場合、対象/対象外指示情報の内容を判定結果とする(S611)。診断対象とするよう判定した場合(S612)、パラメータの付加情報に、パラメータ値中でパラメータ値書式指定パターン文字列と、文字列にマッチした位置を記録しておく(S613,S614)。最後に判定結果を出力して処理を終える(S615)。
The diagnosis target parameter narrowing-down unit 130 extracts a determination condition with a matching framework name from the determination conditions stored in the diagnosis target parameter determination condition storage unit 160 (S602). It is determined whether the parameter storage location information and the parameter name pattern character string stored in the extracted determination condition correspond to the storage location and parameter name of the parameter P (S603 to S605).
If it matches,
A regular expression is generated by replacing the placeholder in the parameter value pattern character string with the parameter value format designation pattern character string (S606), and it is confirmed whether the parameter value of the parameter matches the regular expression (S607). If there is a match, the content of the target / non-target instruction information is set as the determination result (S611). When it is determined to be a diagnosis target (S612), the parameter value format designation pattern character string and the position matching the character string are recorded in the parameter additional information (S613, S614). Finally, the determination result is output and the process ends (S615).

以上の処理を、該当する判定条件が見つかるか、全ての判定条件との照合が完了するまで繰り返す。もし合致する判定条件が見つからなかった場合、診断対象と判定して処理を終える(S610)。   The above process is repeated until a corresponding determination condition is found or until all the determination conditions are collated. If a matching determination condition is not found, it is determined as a diagnosis target and the process ends (S610).

診断対象パラメータ絞込み部130によって診断対象と判定された場合、パラメータPに対して擬似攻撃データを挿入したHTTPリクエストを生成・送信し、診断を行う(S206)。   If the diagnosis target parameter narrowing unit 130 determines that it is a diagnosis target, an HTTP request in which pseudo attack data is inserted with respect to the parameter P is generated and transmitted, and diagnosis is performed (S206).

(診断処理)
次に診断処理について説明する。まず、診断装置100では、擬似攻撃生成部102が、擬似攻撃データaを生成する(S208)。擬似攻撃生成方式は、既存の方式を用いて構わない。
(Diagnosis processing)
Next, the diagnosis process will be described. First, in the diagnostic device 100, the pseudo attack generation unit 102 generates the pseudo attack data a (S208). An existing method may be used as the pseudo attack generation method.

次に、擬似攻撃生成部102は、擬似攻撃データaが、フレームワークで受理されるかどうかを判定する(S209)。判定は、先の診断対象パラメータ絞込み時に格納されたパラメータ値書式指定パターン文字列に、擬似攻撃データaがマッチするかどうかで行う。マッチしなかった場合、S216に進み、他の擬似攻撃データによる診断を試みる。マッチした場合には、次にパラメータPに対して擬似攻撃データaを設定する(S210)。設定は、パラメータPのパラメータ値のなかで、パラメータ値書式指定パターン文字列とマッチした位置から、パラメータ値の長さ分だけ、aに置換することで行われる。   Next, the pseudo attack generation unit 102 determines whether or not the pseudo attack data a is accepted by the framework (S209). The determination is made based on whether or not the pseudo attack data a matches the parameter value format designation pattern character string stored at the time of narrowing down the diagnosis target parameter. If they do not match, the process proceeds to S216, and a diagnosis using other pseudo attack data is attempted. If there is a match, then the pseudo attack data a is set for the parameter P (S210). The setting is performed by replacing the parameter value of the parameter P with a by the length of the parameter value from the position matching the parameter value format designation pattern character string.

(パラメータ再構築部120)
擬似攻撃生成部102によって擬似攻撃データが設定された後、パラメータ再構築部120は、パラメータ群を再びHTTPリクエスト内に格納する(S211)。もともと既知の書式で格納されていた場合には、その書式に従って抽出されたパラメータを再度格納する。もし独自の書式で格納されていた場合(つまりパラメータ構成ルール蓄積部150を用いて抽出した場合)には、ボディ部から抽出された全てのパラメータを、付加情報に格納された抽出順序に従ってHTTPリクエストボディ部に格納していく。その時、もし格納しようとしているパラメータが擬似攻撃を含んでいないならば、付加情報に格納されているマッチングした全文字列をそのまま格納する。もし擬似攻撃を含んでいるならば、付加情報に格納されている、マッチングした全文字列の中で、パラメータ値に該当する部分(付加情報にあるオフセット情報と、元のパラメータ値の長さで判別する)を、先の処理で生成した擬似攻撃を含んだパラメータ値に置換えた後にHTTPリクエストに格納する。
(Parameter reconstruction unit 120)
After the pseudo attack data is set by the pseudo attack generation unit 102, the parameter reconstruction unit 120 stores the parameter group in the HTTP request again (S211). If it was originally stored in a known format, the parameters extracted according to the format are stored again. If it is stored in a unique format (that is, extracted using the parameter configuration rule storage unit 150), all parameters extracted from the body part are HTTP requests according to the extraction order stored in the additional information. Store in the body. At that time, if the parameter to be stored does not include a pseudo attack, all matched character strings stored in the additional information are stored as they are. If a pseudo attack is included, the part corresponding to the parameter value (the offset information in the additional information and the length of the original parameter value) in all the matched character strings stored in the additional information Is replaced with the parameter value including the pseudo attack generated in the previous processing, and then stored in the HTTP request.

以上の処理で生成されたHTTPリクエスト(診断用HTTPリクエスト)をHTTPリクエスト送信部104によってWebアプリケーションに対して送信し、応答としてHTTPレスポンスを受信する(S212,S213)。その後、セキュリティホール判定部101でHTTPレスポンスを解析し、セキュリティホールの有無を検査し(S214)、セキュリティホールが検出された場合には診断実施者400へ通知を行う(S215)。セキュリティホール判定に関しても従来の方式を用いることができる。   The HTTP request (diagnostic HTTP request) generated by the above processing is transmitted to the Web application by the HTTP request transmission unit 104, and an HTTP response is received as a response (S212, S213). Thereafter, the security hole determination unit 101 analyzes the HTTP response, checks whether or not there is a security hole (S214), and if a security hole is detected, notifies the diagnosis operator 400 (S215). A conventional method can also be used for security hole determination.

以上の処理を、擬似攻撃データのバリエーションがなくなるまで繰り返すことで、パラメータPへの診断が完了する。全てのパラメータに対してS204〜S207を繰り返すことで、一つのHTTPリクエストに対する診断が完了する。   The diagnosis for the parameter P is completed by repeating the above processing until there is no variation in the pseudo attack data. By repeating S204 to S207 for all the parameters, the diagnosis for one HTTP request is completed.

以上のように、診断対象Webアプリケーション201で使用されているWebアプリケーションフレームワークの情報を利用することで、従来パラメータ書式が不明なため診断が行えなかったWebアプリケーションも診断できるようになるとともに、送信されるパラメータのうち、フレームワークが自身の管理用に付加したパラメータについては診断対象外とすることで、診断対象パラメータの個数を削減することができ、診断時間が短縮できる、という効果がある。   As described above, by using the information of the Web application framework used in the Web application 201 to be diagnosed, it becomes possible to diagnose a Web application that could not be diagnosed because the parameter format is unknown, and send Of these parameters, parameters added by the framework for its own management are excluded from the diagnosis target, thereby reducing the number of diagnosis target parameters and shortening the diagnosis time.

本実施の形態1におけるパラメータ構成ルール蓄積部150、及び診断対象パラメータ判定条件蓄積部160は、同一装置内でのオンメモリ構成を想定しているが、これらがリモートのデータベースサーバに格納されていてももちろん構わない。また、各蓄積機能内の情報を、リモートの配布サーバから定期的に取得して、常に最新のフレームワークに対応するようにする構成も可能である。   The parameter configuration rule accumulation unit 150 and the diagnosis target parameter determination condition accumulation unit 160 according to the first embodiment assume an on-memory configuration in the same device, but these are stored in a remote database server. Of course. Further, it is possible to obtain information in each storage function periodically from a remote distribution server so that it always corresponds to the latest framework.

実施の形態2.
図7は、実施の形態2のWebアプリケーション診断装置100bの構成を示す。実施の形態1とは異なり、Webアプリケーション診断装置100では、各フレームワークに対するパラメータ抽出部140b、パラメータ再構築部120b、及び診断対象パラメータ絞込み部130bを、プラグインと呼ばれる動的に追加可能なライブラリとして実現する構成である。プラグインは、フレームワークプラグイン蓄積部1300に蓄積されており、プラグインロード部1202により、フレームワーク名をキーとして検索され、ロードされる。各プラグインには各フレームワークに対応したパラメータ再構築部120b、パラメータ抽出部140b、診断対象パラメータ絞込み部130bが実装されており、必要に応じてプラグイン呼出部1201から呼び出される。
Embodiment 2. FIG.
FIG. 7 shows a configuration of the Web application diagnostic apparatus 100b according to the second embodiment. Unlike the first embodiment, in the Web application diagnosis apparatus 100, a library that can dynamically add a parameter extraction unit 140b, a parameter reconstruction unit 120b, and a diagnosis target parameter narrowing unit 130b for each framework is called a plug-in. Is realized. Plug-ins are stored in the framework plug-in storage unit 1300, and are searched and loaded by the plug-in load unit 1202 using the framework name as a key. Each plug-in is equipped with a parameter reconstruction unit 120b, a parameter extraction unit 140b, and a diagnosis target parameter narrowing unit 130b corresponding to each framework, and is called from the plug-in calling unit 1201 as necessary.

図8は、Webアプリケーション診断装置100bの全体の処理フローを示す。図8のフローは、S802でフレームワーク名に対応するプラグインをロードする点を除き、実施の形態1と同一である。違いは、「HTTPリクエストに含まれるパラメータ抽出処理」(S804)、「Pは診断対象かの判定処理」(S806)、「変更されたパラメータからHTTPリクエストを再構成する処理」(S812)の3つが、プラグイン内の関数として実行される点にある。このように、プラグイン内の関数として各機能を実装することで、非常に複雑なパラメータフォーマットの解析や絞込み判定も実現可能である。   FIG. 8 shows the overall processing flow of the Web application diagnostic apparatus 100b. The flow in FIG. 8 is the same as that in the first embodiment except that the plug-in corresponding to the framework name is loaded in S802. There are three differences: "Parameter extraction process included in HTTP request" (S804), "P is a process for determining whether P is a diagnosis target" (S806), and "Process for reconfiguring HTTP request from changed parameters" (S812) One is that it is executed as a function in the plug-in. Thus, by implementing each function as a function in the plug-in, it is possible to realize analysis of a very complicated parameter format and narrowing down determination.

以上のように、フレームワーク固有の処理をプラグインという形式でプログラム化することで、実施の形態1と比べてより複雑なパラメータ抽出、再構築、及び診断対象パラメータの絞込み処理が行える、という効果がある。   As described above, by programming the framework-specific processing in the form of plug-in, it is possible to perform more complex parameter extraction, reconstruction, and diagnosis target parameter narrowing processing as compared with the first embodiment. There is.

実施の形態3.
図9、図10を参照して実施の形態3を説明する。
Embodiment 3 FIG.
The third embodiment will be described with reference to FIGS.

実施の形態3は、Webアプリケーション診断装置100a、100bをコンピュータで実現する具体的な実施形態を示す。Webアプリケーション診断装置100a、100bとも同様のコンピュータであるので以下ではWebアプリケーション診断装置100aを想定して説明するが、Webアプリケーション診断装置100bについても以下の説明は同様に当てはまる。   The third embodiment shows a specific embodiment in which the Web application diagnostic apparatuses 100a and 100b are realized by a computer. Since the Web application diagnostic apparatuses 100a and 100b are the same computers, the following description will be made assuming the Web application diagnostic apparatus 100a. However, the following description also applies to the Web application diagnostic apparatus 100b.

図9は、Webアプリケーション診断装置100aの外観の一例を示す図である。図9において、Webアプリケーション診断装置100aは、システムユニット830、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置813、キーボード814(Key・Board:K/B)、マウス815、FDD817(Flexible・Disk・ Drive)、コンパクトディスク装置818(CDD:Compact Disk Drive)、プリンタ装置819などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。システムユニット830はネットワークを介してWebサーバ200と接続している。   FIG. 9 is a diagram illustrating an example of the appearance of the Web application diagnostic apparatus 100a. In FIG. 9, a Web application diagnosis apparatus 100a includes a system unit 830, a display device 813 having a CRT (Cathode / Ray / Tube) or LCD (liquid crystal) display screen, a keyboard 814 (Key / Board: K / B), a mouse. 815, FDD817 (Flexible Disk Drive), compact disk device 818 (CDD: Compact Disk Drive), printer device 819, and the like are provided with hardware resources, and these are connected by cables and signal lines. The system unit 830 is connected to the Web server 200 via a network.

図10は、コンピュータで実現されるWebアプリケーション診断装置100aのハードウェア資源の一例を示す図である。図10において、Webアプリケーション診断装置100aは、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、マウス815、通信ボード816、FDD817、CDD818、プリンタ装置819、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。   FIG. 10 is a diagram illustrating an example of hardware resources of the Web application diagnostic apparatus 100a implemented by a computer. In FIG. 10, the Web application diagnostic apparatus 100a includes a CPU 810 (Central Processing Unit) that executes a program. The CPU 810 includes a ROM (Read Only Memory) 811, a RAM (Random Access Memory) 812, a display device 813, a keyboard 814, a mouse 815, a communication board 816, an FDD 817, a CDD 818, a printer device 819, and a magnetic disk device 820 via a bus 825. And control these hardware devices. Instead of the magnetic disk device 820, a storage device such as an optical disk device or a flash memory may be used.

RAM812は、揮発性メモリの一例である。ROM811、FDD817、CDD818、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、バッファの一例である。通信ボード816、キーボード814、FDD817などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813、プリンタ装置819などは、出力部、出力装置の一例である。   The RAM 812 is an example of a volatile memory. Storage media such as the ROM 811, the FDD 817, the CDD 818, and the magnetic disk device 820 are examples of nonvolatile memories. These are examples of a storage device or a storage unit, a storage unit, and a buffer. The communication board 816, the keyboard 814, the FDD 817, and the like are examples of an input unit and an input device. The communication board 816, the display device 813, the printer device 819, and the like are examples of an output unit and an output device.

通信ボード816は、ネットワーク(LAN等)に接続されている。通信ボード816は、LANに限らず、インターネット、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。   The communication board 816 is connected to a network (such as a LAN). The communication board 816 may be connected not only to the LAN but also to a WAN (wide area network) such as the Internet or ISDN.

磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。   The magnetic disk device 820 stores an operating system 821 (OS), a window system 822, a program group 823, and a file group 824. The programs in the program group 823 are executed by the CPU 810, the operating system 821, and the window system 822.

上記プログラム群823には、以上の実施の形態の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。   The program group 823 stores programs that execute the functions described as “˜units” in the description of the above embodiments. The program is read and executed by the CPU 810.

ファイル群824には、以上の実施の形態の説明において、「パラメータ構成ルール」、「診断対象パラメータ判定条件」として説明したデータや、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明した情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   The file group 824 includes data described as “parameter configuration rule” and “diagnosis target parameter determination condition”, “determination result of”, “calculation result of”, “ "Extraction result", "generation result of", "processing result of", data, signal values, variable values, parameters, etc. are stored as items of "~ file" and "~ database" Has been. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 810 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, output, printing, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, and display. Is remembered.

また、以上に述べた実施の形態の説明において、データや信号値は、RAM812のメモリ、FDD817のフレキシブルディスク、CDD818のコンパクトディスク、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。   In the description of the embodiment described above, data and signal values are stored in the memory of the RAM 812, the flexible disk of the FDD 817, the compact disk of the CDD 818, the magnetic disk of the magnetic disk device 820, other optical disks, mini disks, DVDs (Digital). -It records on recording media, such as Versatile and Disk. Data and signals are transmitted on-line via the bus 825, signal lines, cables, and other transmission media.

また、以上の実施の形態の説明において、「〜部」として説明したものは、「〜手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明したものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以上に述べた「〜部」としてコンピュータを機能させるものである。あるいは、以上に述べた「〜部」の手順や方法をコンピュータに実行させるものである。   In the above description of the embodiment, what has been described as “to part” may be “to means”, “to circuit”, and “to device”, and “to step” and “to”. “Procedure” and “˜Process” may be used. That is, what has been described as “˜unit” may be realized by firmware stored in the ROM 811. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 810 and executed by the CPU 810. That is, the program causes the computer to function as the “˜unit” described above. Alternatively, the computer executes the procedure and method of “to part” described above.

以上の実施の形態1、2では、Webアプリケーション診断装置を説明したが、実施の形態3のように、Webアプリケーション診断装置の動作をコンピュータに実行させるWebアプリケーション診断プログラムとして把握することも可能である。あるいは、Webアプリケーション診断プログラムを記録したコンピュータ読み取り可能な記録媒体として把握することも可能である。さらに、Webアプリケーション診断装置の動作をWebアプリケーション診断装置が行うWebアプリケーション診断方法として把握することも可能である。   In the first and second embodiments, the Web application diagnostic apparatus has been described. However, as in the third embodiment, it is also possible to grasp the Web application diagnostic apparatus as a Web application diagnostic program that causes a computer to execute the operation of the Web application diagnostic apparatus. . Alternatively, it can be grasped as a computer-readable recording medium on which the Web application diagnostic program is recorded. Furthermore, it is possible to grasp the operation of the web application diagnostic apparatus as a web application diagnostic method performed by the web application diagnostic apparatus.

以上の実施の形態では、
擬似攻撃データを含んだHTTPリクエストを診断対象Webアプリケーションへ送信し、その応答であるHTTPレスポンスを解析して診断対象Webアプリケーション上のセキュリティホールの有無を判定するWebアプリケーション診断装置において、
診断対象Webアプリケーションへ送信するパラメータの中から、診断対象Webアプリケーションで使用されているフレームワークの情報に基づき、診断対象外としてよいパラメータを選別する診断対象パラメータ絞込み部を有するWebアプリケーション診断装置を説明した。
In the above embodiment,
In a Web application diagnostic apparatus that transmits an HTTP request including pseudo attack data to a diagnosis target Web application, analyzes an HTTP response that is a response to the HTTP request, and determines whether there is a security hole on the diagnosis target Web application.
Describes a web application diagnostic apparatus having a diagnostic target parameter narrowing section that selects parameters that should not be diagnosed based on information about the framework used in the diagnostic target web application from among parameters transmitted to the diagnostic target web application did.

以上の実施の形態では、
AJAXによって生成されるHTTPリクエストのように、診断対象Webアプリケーションへ送信するパラメータのデータフォーマットが標準的なものでない場合に、ユーザから入力されたフレームワーク情報に基づいて、フォーマットを解析し、パラメータを抽出し、またHTTPリクエストを再構築できるようにしたWebアプリケーション診断装置を説明した。
In the above embodiment,
If the data format of the parameter to be sent to the diagnosis target web application is not standard, such as an HTTP request generated by AJAX, the format is analyzed based on the framework information input by the user, and the parameter is A web application diagnostic apparatus has been described that is capable of extracting and reconstructing an HTTP request.

以上の実施の形態では、
診断対象パラメータ絞込み部から参照され、フレームワーク名、パラメータ格納場所、パラメータ名パターン文字列、パラメータ値パターン文字列、パラメータ値書式指定パターン文字列、及び対象/対象外指示情報で構成された判定条件が格納された診断対象パラメータ判定条件蓄積部を有するWebアプリケーション診断装置を説明した。
In the above embodiment,
Judgment conditions that are referred to from the diagnosis target parameter narrowing down part and are composed of framework name, parameter storage location, parameter name pattern character string, parameter value pattern character string, parameter value format specification pattern character string, and target / non-target instruction information A Web application diagnostic apparatus having a diagnostic object parameter determination condition accumulation unit in which is stored has been described.

以上の実施の形態では、
フレームワーク名、パラメータフォーマットパターン文字列、パラメータ名書式指定パターン文字列、パラメータ値書式指定パターン文字列で構成されたフォーマット定義情報が格納されたパラメータ構成ルール蓄積部を有するWebアプリケーション診断装置を説明した。
In the above embodiment,
Described a Web application diagnostic apparatus having a parameter configuration rule storage unit storing format definition information composed of a framework name, a parameter format pattern character string, a parameter name format specification pattern character string, and a parameter value format specification pattern character string .

100a,100b Webアプリケーション診断装置、101 セキュリティホール判定部、102 擬似攻撃生成部、103 診断結果表示部、104 HTTPリクエスト送信部、105 HTTPレスポンス受信部、106 雛形HTTPリクエスト生成部、110 フレームワーク情報入力部、120,120b パラメータ再構築部、130,130b 診断対象パラメータ絞込み部、140,140b パラメータ抽出部、150 パラメータ構成ルール蓄積部、160 診断対象パラメータ判定条件蓄積部、200 Webサーバ、201 診断対象Webアプリケーション、300 インターネット、400 診断実施者、1201 プラグイン呼出部、1202 プラグインロード部、1300 フレームワークプラグイン蓄積部。   100a, 100b Web application diagnosis device, 101 security hole determination unit, 102 pseudo attack generation unit, 103 diagnosis result display unit, 104 HTTP request transmission unit, 105 HTTP response reception unit, 106 template HTTP request generation unit, 110 framework information input , 120, 120b Parameter reconstruction unit, 130, 130b Diagnosis target parameter narrowing unit, 140, 140b Parameter extraction unit, 150 Parameter configuration rule accumulation unit, 160 Diagnosis target parameter determination condition accumulation unit, 200 Web server, 201 Diagnosis target Web Application, 300 Internet, 400 Diagnosis performer, 1201 Plug-in calling unit, 1202 Plug-in loading unit, 1300 Framework plug-in storage unit.

Claims (7)

セキュリティ上の欠陥があるかどうかの診断対象となる診断対象Webアプリケーションプログラムを実行するサーバ装置に、前記診断対象Webアプリケーションプログラムを試験として攻撃する擬似攻撃データが設定されたパラメータを含む診断用HTTP(HyperText Transfer Protocol)リクエストを送信し、前記サーバ装置から前記診断用HTTPリクエストへの応答であるHTTPレスポンスを受信し、受信された前記HTTPレスポンスを解析することにより前記診断対象Webアプリケーションプログラムの前記欠陥を診断するWebアプリケーション診断装置において、
前記診断用HTTPリクエストの雛形である雛形HTTPリクエストからパラメータを抽出するパラメータ抽出部と、
複数のパラメータについて、各パラメータが前記擬似攻撃データを設定するべきパラメータである診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶するパラメータ判定条件情報記憶部と、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータが前記診断対象パラメータに該当するかどうかを判定する診断対象パラメータ判定部と
を備えたことを特徴とするWebアプリケーション診断装置。
A diagnostic HTTP (including a parameter in which pseudo attack data for attacking the diagnosis target Web application program as a test is set in a server device that executes the diagnosis target Web application program as a diagnosis target for whether there is a security defect. A HyperText Transfer Protocol) request is transmitted, an HTTP response that is a response to the diagnostic HTTP request is received from the server device, and the received HTTP response is analyzed to resolve the defect in the diagnostic target Web application program. In the web application diagnostic apparatus for diagnosing,
A parameter extraction unit that extracts parameters from a template HTTP request that is a template of the diagnostic HTTP request;
For a plurality of parameters, a parameter determination condition information storage unit that stores parameter determination condition information indicating whether each parameter is a diagnosis target parameter that is a parameter for which the pseudo attack data is to be set;
A diagnosis target parameter determination unit that determines whether the parameter extracted by the parameter extraction unit corresponds to the diagnosis target parameter based on the parameter determination condition information stored in the parameter determination condition information storage unit; A Web application diagnostic apparatus characterized by that.
前記診断対象Webアプリケーションプログラムは、
所定のフレームワークが使用され、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報は、
複数のフレームワークを対象として、フレームワークで使用されるフレームワーク用パラメータが前記診断対象パラメータに該当するかどうかの判定条件が記載されており、
前記診断対象パラメータ判定部は、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータの中から前記診断対象パラメータに該当しないフレームワーク用パラメータを選別することを特徴とする請求項1記載のWebアプリケーション診断装置。
The diagnosis target web application program is:
A given framework is used,
The parameter determination condition information stored in the parameter determination condition information storage unit is:
For a plurality of frameworks, the conditions for determining whether or not the framework parameters used in the framework correspond to the diagnosis target parameters are described,
The diagnosis target parameter determination unit
Based on the parameter determination condition information stored in the parameter determination condition information storage unit, a parameter for a framework that does not correspond to the diagnosis target parameter is selected from the parameters extracted by the parameter extraction unit. The Web application diagnosis apparatus according to claim 1.
前記Webアプリケーション診断装置は、さらに、
複数のフレームワークの各フレームワークについて、フレームワークのフォーマット定義を示すフォーマット定義情報を記憶するフォーマット定義情報記憶部と、
擬似攻撃生成部と、
パラメータ再構築部と
を備え、
前記パラメータ抽出部は、
前記雛形HTTPリクエスト内に標準フォーマットではない独自フォーマットでパラメータが格納されている場合には、前記フォーマット定義情報記憶部に記憶された前記フォーマット定義情報を参照することにより、前記フォーマット定義情報の中から前記独自フォーマットに該当するフォーマットを特定し、特定されたフォーマットに基づきパラメータを抽出し、
前記擬似攻撃生成部は、
前記診断対象パラメータ判定部によって前記診断対象パラメータに該当すると判定されたパラメータに擬似攻撃データを設定し、
前記パラメータ再構築部は、
前記擬似攻撃生成部によって擬似攻撃データの設定されたパラメータを前記雛形HTTPリクエストに格納することを特徴とする請求項2記載のWebアプリケーション診断装置。
The web application diagnostic apparatus further includes:
For each framework of a plurality of frameworks, a format definition information storage unit that stores format definition information indicating the format definition of the framework;
A pseudo-attack generator,
A parameter reconstruction unit,
The parameter extraction unit
When parameters are stored in a unique format that is not a standard format in the template HTTP request, by referring to the format definition information stored in the format definition information storage unit, from among the format definition information Identify the format corresponding to the unique format, extract parameters based on the identified format,
The pseudo attack generator
Set pseudo-attack data to a parameter determined to correspond to the diagnosis target parameter by the diagnosis target parameter determination unit,
The parameter restructuring unit
The Web application diagnosis apparatus according to claim 2, wherein the parameter set in the pseudo attack data by the pseudo attack generation unit is stored in the template HTTP request.
セキュリティ上の欠陥があるかどうかの診断対象となる診断対象Webアプリケーションプログラムを実行するサーバ装置に、前記診断対象Webアプリケーションプログラムを試験として攻撃する擬似攻撃データが設定されたパラメータを含む診断用HTTP(HyperText Transfer Protocol)リクエストを送信し、前記サーバ装置から前記診断用HTTPリクエストへの応答であるHTTPレスポンスを受信し、受信された前記HTTPレスポンスを解析することにより前記診断対象Webアプリケーションプログラムの前記欠陥を診断するコンピュータであるWebアプリケーション診断装置を、
(1)前記診断用HTTPリクエストの雛形である雛形HTTPリクエストからパラメータを抽出するパラメータ抽出部と、
(2)複数のパラメータについて、各パラメータが前記擬似攻撃データを設定するべきパラメータである診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶するパラメータ判定条件情報記憶部、
(3)前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータが前記診断対象パラメータに該当するかどうかを判定する診断対象パラメータ判定部、
として機能させるためのWebアプリケーション診断プログラム。
A diagnostic HTTP (including a parameter in which pseudo attack data for attacking the diagnosis target Web application program as a test is set in a server device that executes the diagnosis target Web application program as a diagnosis target for whether there is a security defect. A HyperText Transfer Protocol) request is transmitted, an HTTP response that is a response to the diagnostic HTTP request is received from the server device, and the received HTTP response is analyzed to resolve the defect in the diagnostic target Web application program. A web application diagnostic apparatus that is a computer for diagnosing
(1) a parameter extraction unit that extracts parameters from a template HTTP request that is a template of the diagnostic HTTP request;
(2) For a plurality of parameters, a parameter determination condition information storage unit that stores parameter determination condition information indicating whether each parameter is a diagnosis target parameter that is a parameter for which the pseudo attack data is to be set;
(3) A diagnosis target parameter determination unit that determines whether the parameter extracted by the parameter extraction unit corresponds to the diagnosis target parameter based on the parameter determination condition information stored in the parameter determination condition information storage unit ,
Web application diagnostic program for functioning as
前記診断対象Webアプリケーションプログラムは、
所定のフレームワークが使用され、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報は、
複数のフレームワークを対象として、フレームワークで使用されるフレームワーク用パラメータが前記診断対象パラメータに該当するかどうかの判定条件が記載されており、
前記診断対象パラメータ判定部は、
前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータの中から前記診断対象パラメータに該当しないフレームワーク用パラメータを選別することを特徴とする請求項4記載のWebアプリケーション診断プログラム。
The diagnosis target web application program is:
A given framework is used,
The parameter determination condition information stored in the parameter determination condition information storage unit is:
For a plurality of frameworks, the conditions for determining whether or not the framework parameters used in the framework correspond to the diagnosis target parameters are described,
The diagnosis target parameter determination unit
Based on the parameter determination condition information stored in the parameter determination condition information storage unit, a parameter for a framework that does not correspond to the diagnosis target parameter is selected from the parameters extracted by the parameter extraction unit. The Web application diagnosis program according to claim 4.
前記Webアプリケーション診断プログラムは、前記コンピュータを、さらに、
複数のフレームワークの各フレームワークについて、フレームワークのフォーマット定義を示すフォーマット定義情報を記憶するフォーマット定義情報記憶部、
擬似攻撃生成部、
パラメータ再構築部、
として機能させると共に、
前記パラメータ抽出部は、
前記雛形HTTPリクエスト内に標準フォーマットではない独自フォーマットでパラメータが格納されている場合には、前記フォーマット定義情報記憶部に記憶された前記フォーマット定義情報を参照することにより、前記フォーマット定義情報の中から前記独自フォーマットに該当するフォーマットを特定し、特定されたフォーマットに基づきパラメータを抽出し、
前記擬似攻撃生成部は、
前記診断対象パラメータ判定部によって前記診断対象パラメータに該当すると判定されたパラメータに擬似攻撃データを設定し、
前記パラメータ再構築部は、
前記擬似攻撃生成部によって擬似攻撃データの設定されたパラメータを前記雛形HTTPリクエストに格納することを特徴とする請求項5記載のWebアプリケーション診断プログラム。
The Web application diagnostic program further includes the computer,
For each framework of a plurality of frameworks, a format definition information storage unit that stores format definition information indicating the format definition of the framework,
Pseudo attack generator,
Parameter reconstruction unit,
As well as
The parameter extraction unit
When parameters are stored in a unique format that is not a standard format in the template HTTP request, by referring to the format definition information stored in the format definition information storage unit, from among the format definition information Identify the format corresponding to the unique format, extract parameters based on the identified format,
The pseudo attack generator
Set pseudo-attack data to a parameter determined to correspond to the diagnosis target parameter by the diagnosis target parameter determination unit,
The parameter restructuring unit
6. The Web application diagnosis program according to claim 5, wherein parameters set in the pseudo attack data by the pseudo attack generation unit are stored in the template HTTP request.
セキュリティ上の欠陥があるかどうかの診断対象となる診断対象Webアプリケーションプログラムを実行するサーバ装置に、前記診断対象Webアプリケーションプログラムを試験として攻撃する擬似攻撃データが設定されたパラメータを含む診断用HTTP(HyperText Transfer Protocol)リクエストを送信し、前記サーバ装置から前記診断用HTTPリクエストへの応答であるHTTPレスポンスを受信し、受信された前記HTTPレスポンスを解析することにより前記診断対象Webアプリケーションプログラムの前記欠陥を診断するWebアプリケーション診断装置が行うWebアプリケーション診断方法において、
(1)パラメータ抽出部が、前記診断用HTTPリクエストの雛形である雛形HTTPリクエストからパラメータを抽出し、
(2)パラメータ判定条件情報記憶部が、複数のパラメータについて、各パラメータが前記擬似攻撃データを設定するべきパラメータである診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶し、(3)診断対象パラメータ判定部が、前記パラメータ判定条件情報記憶部に記憶された前記パラメータ判定条件情報に基づいて、前記パラメータ抽出部によって抽出されたパラメータが前記診断対象パラメータに該当するかどうかを判定する
ことを特徴とするWebアプリケーション診断方法。
A diagnostic HTTP (including a parameter in which pseudo attack data for attacking the diagnosis target Web application program as a test is set in a server device that executes the diagnosis target Web application program as a diagnosis target for whether there is a security defect. A HyperText Transfer Protocol) request is transmitted, an HTTP response that is a response to the diagnostic HTTP request is received from the server device, and the received HTTP response is analyzed to resolve the defect in the diagnostic target Web application program. In the web application diagnostic method performed by the web application diagnostic apparatus to diagnose,
(1) A parameter extraction unit extracts parameters from a template HTTP request that is a template of the diagnostic HTTP request,
(2) The parameter determination condition information storage unit stores, for a plurality of parameters, parameter determination condition information indicating whether each parameter is a diagnosis target parameter that is a parameter for setting the pseudo attack data, and (3) a diagnosis target A parameter determination unit determines whether the parameter extracted by the parameter extraction unit corresponds to the diagnosis target parameter based on the parameter determination condition information stored in the parameter determination condition information storage unit. Web application diagnosis method.
JP2009128360A 2009-05-28 2009-05-28 Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method Expired - Fee Related JP5253298B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009128360A JP5253298B2 (en) 2009-05-28 2009-05-28 Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009128360A JP5253298B2 (en) 2009-05-28 2009-05-28 Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method

Publications (2)

Publication Number Publication Date
JP2010277288A JP2010277288A (en) 2010-12-09
JP5253298B2 true JP5253298B2 (en) 2013-07-31

Family

ID=43424206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009128360A Expired - Fee Related JP5253298B2 (en) 2009-05-28 2009-05-28 Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method

Country Status (1)

Country Link
JP (1) JP5253298B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5618861B2 (en) * 2011-02-23 2014-11-05 三菱電機株式会社 Information processing apparatus, information processing method, and program
WO2023224013A1 (en) * 2022-05-17 2023-11-23 オン・デマンド・ワン株式会社 Test pattern generation device and test pattern generation program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007047844A (en) * 2003-10-10 2007-02-22 Gijutsu Kenkyu Kumiai Hiroshimaken Fukushi Kanren Sangyo Sosei Kiko Communication terminal, pedestrian guide system, traffic signal information report system, theft prevention system, disaster information report system, and building user guide system
JP4587976B2 (en) * 2006-02-27 2010-11-24 日立ソフトウエアエンジニアリング株式会社 Application vulnerability inspection method and apparatus
JP4940791B2 (en) * 2006-07-04 2012-05-30 富士通株式会社 Test support program, test support apparatus, and test support method

Also Published As

Publication number Publication date
JP2010277288A (en) 2010-12-09

Similar Documents

Publication Publication Date Title
EP2715599B1 (en) Application security testing
US9501650B2 (en) Application security testing
US7877732B2 (en) Efficient stress testing of a service oriented architecture based application
CN112866023B (en) Network detection method, model training method, device, equipment and storage medium
US8751184B2 (en) Transaction based workload modeling for effective performance test strategies
JP4023803B2 (en) Web application development support apparatus, data processing method, and program
US20190138433A1 (en) Evaluation of library test suites using mutation testing
US20160124795A1 (en) Evaluation method and apparatus
WO2022063133A1 (en) Sensitive information detection method and apparatus, and device and computer-readable storage medium
CN105247533B (en) Information processor and determination method
GB2511329A (en) Web service black box testing
AU2012203538A1 (en) Systems and methods for inter-object pattern matching
JP5253298B2 (en) Web application diagnosis apparatus, Web application diagnosis program, and Web application diagnosis method
US11762730B2 (en) Selection of outlier-detection programs specific to dataset meta-features
KR20100069147A (en) Method and apparatus for testing quality of website
JP2012174082A (en) Information processing equipment, information processing method and program
CN115203061B (en) Interface automation test method and device, electronic equipment and storage medium
CN115658452A (en) Buried point checking method, buried point checking device, readable storage medium and electronic equipment
CN111858307B (en) Fuzzy test method and equipment
US9690819B2 (en) Verification of record based systems
US9438607B2 (en) Information processing apparatus and verification control method
US20210248206A1 (en) Systems and methods for generating data retrieval steps
JP5151757B2 (en) Inspection quality analysis support program, method and apparatus
JP5274401B2 (en) Management apparatus, management method, and program
JP2023007169A (en) Program, vulnerability detection method, and information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees