JP7217400B2 - ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム - Google Patents
ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム Download PDFInfo
- Publication number
- JP7217400B2 JP7217400B2 JP2018204831A JP2018204831A JP7217400B2 JP 7217400 B2 JP7217400 B2 JP 7217400B2 JP 2018204831 A JP2018204831 A JP 2018204831A JP 2018204831 A JP2018204831 A JP 2018204831A JP 7217400 B2 JP7217400 B2 JP 7217400B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- diagnostic
- request
- target website
- requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
手順1.クローラによりウェブサイトの巡回が行われるとき、クローラは、ブラウザ等に予め準備されたURLやログイン情報を利用してウェブサイトを巡回する。この巡回中に、クローラは、ユーザーAのログインID、ユーザーBのログインID等を用いてショッピングサイトをアクセスする。図2には、ユーザーAについては、共通ページとページA1が巡回され、ページA2が非巡回であり、ユーザーBについては、共通ページとページB2が巡回であり、ページB1が非巡回であることが示されている。
・診断用リクエストにより取得されたページがエラーページに近いとき、認可制御ができていると判定する(脆弱性診断装置200には、エラーページが表示されているため)。
・診断用リクエストにより取得されたページがユーザーBの購買履歴のページB2に近いとき、認可制御ができていると判定する(ユーザーBのページが表示されているため)。
・診断用リクエストにより取得されたページがユーザーAの購買履歴のページA1に近いとき、認可制御ができていないと判定する(ユーザーAの個人情報のページが閲覧されているため)。
このような判定に基づく診断結果が脆弱性診断装置200に出力される。
・Email、ID、パスワードなど各ユーザーのアカウント情報
・ワンタイムトークン
Email、ID、パスワードは、プログラムに入力されているため、それに該当する場合には、パラメータを削除する。ワンタイムトークンは、keyに”tkn”、“token”を含むパラメータを削除する。
1は、ユーザーAへのリクエストを表し、例えば、図2のユーザーAのページA1にアクセスするためのリクエストである。
2は、ユーザーBへのリクエストを表し、例えば、図2のユーザーBのページB2にアクセスするためのリクエストである。
3は、エラーページへのリクエストを表し、例えば、図2のエラーページにアクセスするためのリクエストである。
4は、ユーザーBのページB1へのアクセスにおいて、そのCookieをユーザーAに置き換えたユーザーAに成りすましたリクエストである。
ユーザーA=一般ユーザー、ユーザーB=管理ユーザー
ユーザーA=非ログインユーザー、ユーザーB=ログインユーザー
210:メイン部 212:クロ―ラ部
214:ブラウザ制御部 216:ブラウザ部
218:プロキシ部 220:HTTPリクエスト取得部
222:リクエスト比較部 224:診断HTTPリクエスト生成部
226:レスポンス取得部 228:リクエスト組合せ生成部
230:レスポンス間類似度算出部 232:脆弱性判定部
234:診断結果出力部 300:ネットワーク
400:対象ウェブサイト
Claims (10)
- 対象ウェブサイトの認可制御の脆弱性を診断する脆弱性診断装置であって、
ウェブサイトを巡回する巡回手段であって、当該巡回手段は、予め用意された複数のユーザーのそれぞれのログイン情報を用いて対象ウェブサイトへのリクエストを作成し、当該リクエストを対象ウェブサイトに送信し、対象ウェブサイトからレスポンス情報を受信することで対象ウェブサイトを巡回する、前記巡回手段と、
前記巡回手段によって対象ウェブサイトの巡回が行われたとき、対象ウェブサイトとの通信内容から対象ウェブサイトへの複数のユーザーのそれぞれのリクエストを取得する第1の取得手段と、
前記第1の取得手段によって取得されたリクエストを比較し、相互にないURLを含むリクエストを抽出し、抽出したリクエストに対応する診断用リクエストと、エラーページを取得するための診断用リクエストと、他人に成りすますための診断用リクエストとを含む複数の診断用リクエストを生成する生成手段と、
前記複数の診断用リクエストに対する複数のユーザーのレスポンス情報を対象ウェブサイトから取得する第2の取得手段と、
対象ウェブサイトの各ユーザーの認可制御の脆弱性を診断するため、異なるユーザー間の診断用リクエストの組合せを生成し、当該組合せに対応するレスポンス情報の類似度を算出する算出手段と、
前記算出手段により算出された類似度に基づき対象ウェブサイトの認可制御の脆弱性を診断する診断手段と、
を有する脆弱性診断装置。 - 前記生成手段は、ログインしているユーザーのセッションIDまたはクッキーを他のユーザーのセッションIDまたはクッキーに置き換えることによって、前記他人に成りすますための診断用リクエストを生成する、請求項1に記載の脆弱性診断装置。
- 前記生成手段は、URLに含まれる特定のパラメータに基づき抽出されたリクエストの名から特定のリクエストを選択し、選択したリクエストに基づき診断用リクエストを生成する、請求項1に記載の脆弱性診断装置。
- 前記算出手段は、レスポンス情報に含まれるHTMLから文字列を抽出し、抽出された文字列の類似度を算出する、請求項1に記載の脆弱性診断装置。
- 前記算出手段は、診断用リクエストのURLの特定の階層と共通する階層を有する別のユーザーの診断用リクエストの組合せを生成する、請求項1に記載の脆弱性診断装置。
- 前記診断手段は、他人に成りすました診断用リクエストに対応するレスポンスと当該他人の診断用リクエストに対応するレスポンスとが類似している場合、対象ウェブサイトの認可制御に脆弱性があると判定し、類似していない場合、対象ウェブサイトの認可制御に脆弱性がないと判定する、請求項1に記載の脆弱性診断装置。
- 前記診断手段は、ユーザーBに成りすましたユーザーAの診断用リクエストに対応する第1のレスポンスとエラーページのための診断用リクエストに対応する第2のレスポンスとを比較し、両者が類似している場合には、認可制御の脆弱性がないと判定し、両者が類似していない場合には、さらに第1のレスポンスとユーザーBの診断用リクエストに対応する第3のレスポンスとを比較し、両者が類似している場合には、認可制御の脆弱性がないと判定し、類似していない場合には、さらに第1のレスポンスとユーザーAの診断用リクエストに対応する第4のレスポンスとを比較し、両者が類似している場合には、認可制御の脆弱性があると判定し、類似していない場合には、認可制御の脆弱性がないと判定する、請求項1に記載の脆弱性診断装置。
- 請求項1ないし7いずれか1つに記載の脆弱性診断装置と、当該脆弱性診断装置とネットワークを介して接続されたサーバーとを含む脆弱性診断システムであって、
前記脆弱性診断装置は、ネットワークを介して前記サーバーの対象ウェブサイトをアクセスする、脆弱性診断システム。 - 対象ウェブサイトの認可制御の脆弱性を診断する脆弱性診断装置における診断方法であって、
前記脆弱性診断装置は、予め用意された複数のユーザーのそれぞれのログイン情報を用いて対象ウェブサイトへのリクエストを作成し、当該リクエストを対象ウェブサイトに送信し、対象ウェブサイトからレスポンス情報を受信することで対象ウェブサイトを巡回し、
前記脆弱性診断装置は、対象ウェブサイトが自動的に巡回されるときに、対象ウェブサイトとの通信内容から対象ウェブサイトへの複数のユーザーのそれぞれのリクエストを取得し、
前記脆弱性診断装置は、取得されたリクエストを比較し、相互にないURLを含むリクエストを抽出し、抽出したリクエストに対応する診断用リクエストと、エラーページを取得するための診断用リクエストと、他人に成りすますための診断用リクエストとを含む複数の診断用リクエストを生成し、
前記脆弱性診断装置は、前記複数の診断用リクエストに対する複数のユーザーのレスポンスを対象ウェブサイトから取得し、
前記脆弱性診断装置は、対象ウェブサイトの各ユーザーの認可制御の脆弱性を診断するため、異なるユーザー間の診断用リクエストの組合せを生成し、当該組合せに対応するレスポンス情報の類似度を算出し、
前記脆弱性診断装置は、算出された類似度に基づき対象ウェブサイトの認可制御の脆弱性を診断する、
脆弱性を診断する方法。 - 対象ウェブサイトの認可制御の脆弱性を診断する脆弱性診断装置が実行する診断プログラムであって、
予め用意された複数のユーザーのそれぞれのログイン情報を用いて対象ウェブサイトへのリクエストを作成し、当該リクエストを対象ウェブサイトに送信し、対象ウェブサイトからレスポンス情報を受信することで対象ウェブサイトを巡回し、
対象ウェブサイトが自動的に巡回されるときに、対象ウェブサイトとの通信内容から対象ウェブサイトへの複数のユーザーのそれぞれのリクエストを取得し、
取得されたリクエストを比較し、相互にないURLを含むリクエストを抽出し、抽出したリクエストに対応する診断用リクエストと、エラーページを取得するための診断用リクエストと、他人に成りすますための診断用リクエストとを含む複数の診断用リクエストを生成し、
前記複数の診断用リクエストに対する複数のユーザーのレスポンスを対象ウェブサイトから取得し、
対象ウェブサイトの各ユーザーの認可制御の脆弱性を診断するため、異なるユーザー間の診断用リクエストの組合せを生成し、当該組合せに対応するレスポンス情報の類似度を算出し、
算出された類似度に基づき対象ウェブサイトの認可制御の脆弱性を診断する、
診断プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018204831A JP7217400B2 (ja) | 2018-10-31 | 2018-10-31 | ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018204831A JP7217400B2 (ja) | 2018-10-31 | 2018-10-31 | ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020071637A JP2020071637A (ja) | 2020-05-07 |
JP7217400B2 true JP7217400B2 (ja) | 2023-02-03 |
Family
ID=70547828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018204831A Active JP7217400B2 (ja) | 2018-10-31 | 2018-10-31 | ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7217400B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023094338A (ja) * | 2021-12-23 | 2023-07-05 | エムオーテックス株式会社 | 脆弱性診断装置、脆弱性診断装置の制御方法および脆弱性診断プログラム |
JP7344614B1 (ja) * | 2023-05-08 | 2023-09-14 | 株式会社エーアイセキュリティラボ | ウェブサイトの脆弱性を検査するためのシステム、方法、及びプログラム |
JP7348698B1 (ja) * | 2023-06-12 | 2023-09-21 | 株式会社エーアイセキュリティラボ | ウェブサイトの自動巡回を行うためのシステム、方法、及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250945A (ja) | 2004-03-05 | 2005-09-15 | Mitsubishi Electric Corp | ウェブアプリケーション検査装置 |
JP2006338246A (ja) | 2005-06-01 | 2006-12-14 | Mitsubishi Electric Corp | サーバ診断装置及びサーバ監視装置及びサーバ診断プログラム |
JP2012133406A (ja) | 2010-11-10 | 2012-07-12 | Kyocera Communication Systems Co Ltd | 脆弱性診断装置 |
US20170149782A1 (en) | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Identifying webpages accessible by unauthorized users via url guessing or network sniffing |
WO2019026172A1 (ja) | 2017-08-01 | 2019-02-07 | 三菱電機株式会社 | セキュリティ診断装置およびセキュリティ診断方法 |
-
2018
- 2018-10-31 JP JP2018204831A patent/JP7217400B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250945A (ja) | 2004-03-05 | 2005-09-15 | Mitsubishi Electric Corp | ウェブアプリケーション検査装置 |
JP2006338246A (ja) | 2005-06-01 | 2006-12-14 | Mitsubishi Electric Corp | サーバ診断装置及びサーバ監視装置及びサーバ診断プログラム |
JP2012133406A (ja) | 2010-11-10 | 2012-07-12 | Kyocera Communication Systems Co Ltd | 脆弱性診断装置 |
US20170149782A1 (en) | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Identifying webpages accessible by unauthorized users via url guessing or network sniffing |
WO2019026172A1 (ja) | 2017-08-01 | 2019-02-07 | 三菱電機株式会社 | セキュリティ診断装置およびセキュリティ診断方法 |
Non-Patent Citations (1)
Title |
---|
河内清人他,統合セキュリティ診断ツールに対するWeb診断機能の拡張,情報処理学会第66回(平成16年)全国大会講演論文集(1),社団法人情報処理学会,2004年03月09日,第1-45~1-46頁,6D-3 |
Also Published As
Publication number | Publication date |
---|---|
JP2020071637A (ja) | 2020-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schäfer et al. | BlackWidow: Monitoring the dark web for cyber security information | |
Li et al. | Security issues in OAuth 2.0 SSO implementations | |
Wondracek et al. | A practical attack to de-anonymize social network users | |
US8392963B2 (en) | Techniques for tracking actual users in web application security systems | |
JP4358188B2 (ja) | インターネット検索エンジンにおける無効クリック検出装置 | |
US20080148366A1 (en) | System and method for authentication in a social network service | |
JP7217400B2 (ja) | ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム | |
Stock et al. | Protecting users against xss-based password manager abuse | |
US7917759B2 (en) | Identifying an application user as a source of database activity | |
US8601548B1 (en) | Password popularity-based limiting of online account creation requests | |
Chang et al. | Security implications of redirection trail in popular websites worldwide | |
Sorio et al. | Detection of hidden fraudulent urls within trusted sites using lexical features | |
Sanchez-Rola et al. | Dirty clicks: A study of the usability and security implications of click-related behaviors on the web | |
Mundada et al. | Half-baked cookies: Hardening cookie-based authentication for the modern web | |
Alashwali et al. | Exploring HTTPS security inconsistencies: A cross-regional perspective | |
CN116324766A (zh) | 通过浏览简档优化抓取请求 | |
Gupta et al. | Prevention of cross-site scripting vulnerabilities using dynamic hash generation technique on the server side | |
Munir et al. | Cookiegraph: Understanding and detecting first-party tracking cookies | |
Dadkhah et al. | A hybrid approach for phishing web site detection | |
JP7027647B2 (ja) | プログラム、情報処理装置及び情報処理方法 | |
Shapira et al. | PRAW—A PRivAcy model for the Web | |
CN116094808A (zh) | 基于RBAC模式Web应用安全的访问控制漏洞检测方法及系统 | |
Venkadasubbiah et al. | Data Footprinting in Big Data | |
Kumar et al. | Proposed method for SQL injection detection and its prevention | |
Sultana et al. | Exploring and analysing surface, deep, dark web and attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211011 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20220218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7217400 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |