タグ

ratproxyに関するockeghemのブックマーク (3)

  • 検出できるぜい弱性は42種類,SQLインジェクションは苦手

    前回,ratproxyは受動的なぜい弱性検査ツールだと紹介しました。では,ratproxyを使ってどのようなぜい弱性を検出できるのでしょうか。これは,ratproxyがぜい弱性を検出した際にレポートに出力するメッセージから分かります。このメッセージは42種類あって,ダウンロードしたratproxyのファイル群の一つ,messages.listファイルに記載されています。42種類のメッセージの中には「Adobe Flashファイルの一覧」のような単なるINFOレベルのメッセージも含まれていますが,基的に42種類のぜい弱性を検出できると考えて良いでしょう。 42種類の多くはクロスサイト・スクリプティング このうち,主要なものを大まかに分類すると,次のようになります。 (1)Content-TypeやCharset指定の誤り(XSSの危険性) (2)write()などのJavaScript関数

    検出できるぜい弱性は42種類,SQLインジェクションは苦手
  • “受動的”な検出ツール,Web 2.0系のぜい弱性に強み

    この数年来,Webアプリケーションのぜい弱性を狙った攻撃により,個人情報が漏洩したり,Webページが改ざんされる被害がたびたび発生しています。このような被害に遭わないように,Webサイト開発者には今,セキュアなWebアプリケーションを開発することが求められています。 セキュアなWebアプリケーションを開発するために一番重要なことは,そもそもセキュアに設計・コーディングすることです。そのためには開発者の教育や開発ガイドラインなどが必要になります。同時に,開発者が作ったものが当にセキュアであるかを確認するプロセスが必要です。確認の対象となるのは,設計書,ソースコード,実際に稼働するアプリケーションなどですが,一般にWebアプリケーションにおいて広く行なわれているのは,実際に稼働しているアプリケーションを対象とする検査ではないかと思います。 この種の検査では,Webアプリケーションに対して様々

    “受動的”な検出ツール,Web 2.0系のぜい弱性に強み
    ockeghem
    ockeghem 2008/09/08
    いやぁ、「専門家による紹介を切望する(http://b.hatena.ne.jp/ockeghem/20080718#bookmark-9332017)」なんて書いたら、最適任の方からの紹介記事が。書いてみるもんだねぇ
  • ウノウラボ Unoh Labs: 脆弱性検知ツールratproxyをCygwin上で動かしてみました

    こんにちは!やまもと@テスト番長です。 先日Googleからプロキシ型の脆弱性発見ツール「ratproxy」が公開されました。 これは触らないと!ということでCygwin上で動かしてみました。 ratproxy http://code.google.com/p/ratproxy/ cc1:error: unrecognized command line option "-Wno-pointer-sign" ので、 Makefileの23行目 CFLAGS = -Wall -O3 -Wno-pointer-sign -D_GNU_SOURCE のところから-Wno-pointer-sign を消して再チャレンジします。 すると今度はこの警告が出ます。 *** WARNING: flare-dist/flare binary is not operational. *** Plea

  • 1