実践ネットワークセキュリティ監査
第6章:Webサービスの監査
- 6.1 Web
- nikto、http://www.cirt.net/code/nikto.shtml
- N-Stealth、http://www.nstalker.com/nstealth/
- Open Web Application Security Project (OWASP)、http://www.owasp.org/
- 6.2 Webサービスの特定
- 6.2.1 HTTP HEADメソッド
- 6.2.2 HTTP OPTIONSメソッド
- 6.2.2.1 HTTP OPTIONSに対する一般的な応答
- 6.2.3 Webサーバの自動フィンガプリンティング
- 6.2.3.1 WebServerFP
- 6.2.3.2 hmap
- 6.2.3.3 404print
- 6.2.4 SSLトンネルによるWebの特定
- stunnel、http://www.stunnel.org/
- 6.3 サブシステムおよびコンポーネントの特定
- 6.3.1 ASP.NET
- dnascan.pl、http://www.digitaloffense.net/dnascan.pl.gz
- 6.3.2 WebDAV
- 6.3.3 Microsoft FrontPage
- 6.3.4 Microsoft Outlook Web Access
- Brutus、http://www.hoobie.net/brutus/
- 6.3.4.1 Exchange 5.5 OWA パブリックフォルダの情報流出
- 6.3.5 IIS ISAPI拡張のデフォルト設定
- 6.3.6 PHP
- 6.3.7 OpenSSL
- 6.3.1 ASP.NET
- 6.4 Web脆弱性の調査
- 6.4.1 Web脆弱性を調査するためのツール
- N-Stealth、http://www.nstalker.com/nstealth/
- nikto、http://www.cirt.net/code/nikto.shtml
- 6.4.1.1 nikto
- 6.4.1.2 N-Stealth
- 6.4.2 セキュリティ関連のWebサイトおよびメーリングリスト
- 6.4.3 Microsoft IISの脆弱性
- 6.4.3.1 IIS ASPのサンプルスクリプト
- 6.4.3.2 htr (ism.dll)拡張による情報露出
- 6.4.3.3 htw (webhits.dll)拡張の情報露出
- 6.4.3.4 IISユニコード処理の攻略
- RFC 2279, http://www.ietf.org/rfc/rfc2279.txt
- MS00-078、http://www.microsoft.com/technet/security/bulletin/MS00-078.mspx
- CVE-2000-0884、http://cve.mitre.org/cgi-bin/cvename.cgi?name=2000-0884
- http://xforce.iss.net/xforce/xfdb/5377
- 修正されたユニコード処理
- ユニコード攻略の制限とツール
- 6.4.3.5 printer (msw3prt.dll)拡張のオーバフロー
- 6.4.3.6 ida (idq.dll)拡張のオーバフロー
- http://www.eeye.com/html/Research/advisories/AD20010618.html
- CVE-2001-0500、http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0500
- MS01-033、http://www.microsoft.com/technet/security/bulletin/01-033.mspx
- Code Red、http://www.cert.org/advisories/CA-2001-19.html
- Code Red II、http://www.cert.org/advisories/CA-2001-23.html
- Nimda、http://www.cert.org/advisories/CA-2001-26.html
- http://packetstormsecurity.org/0107-exploits/ida-exploit.sh
- http://packetstormsecurity.org/0108-exploits/idqrafa.pl
- 6.4.3.7 IIS WebDAVの脆弱性
- http://examples.oreilly.com/networksa/tools/xwdav.c
- http://examples.oreilly.com/networksa/tools/rs_iis.c
- http://examples.oreilly.com/networksa/tools/webdavin-1.1.zip
- http://xforce.iss.net/xforce/xfdb/11533
- CVE-2003-0109、http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0109
- MS03-007、http://www.microsoft.com/technet/security/bulletin/MS03-007.mspx
- 6.4.3.8 Microsoft FrontPage拡張の情報露出
- CVE-1999-1376、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-1376
- CVE-1999-1052、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-1052
- CVE-2000-0114、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2000-0114
- CVE-2001-0341、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341
- CVE-2002-0427、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0427
- CVE-2003-0822、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0822
- 6.4.3.9 IISにおけるパーミッション設定の不十分性
- 6.4.4 Apacheの脆弱性
- 6.4.4.1 Apache チャンク処理の脆弱性
- http://www.cert.org/advisories/CA-2002-17.html
- http://xforce.iss.net/xforce/xfdb/9249
- Apacheチャンク処理(BSD)の攻略法
- Win32 Apacheのチャンク処理攻略
- 6.4.4.2 Apacheの情報露出と脆弱性(その他)
- CVE-2000-0234、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2000-0234
- CVE-2000-0913、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2000-0913
- CVE-2002-0061、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0061
- CVE-2002-0653、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0653
- CVE-2002-0661、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0661
- CVE-2002-1156、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-1156
- CVE-2003-0245、 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0245
- 6.4.4.1 Apache チャンク処理の脆弱性
- 6.4.5 OpenSSLの脆弱性
- 6.4.5.1 OpenSSLクライアントキーのオーバフロー
- 6.4.5.2 OpenSSLに関連するその他の脆弱性
- CVE-2003-0545 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0545
- CVE-2002-0655 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0655
- CVE-2002-0657 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0657
- 6.4.6 HTTPプロキシによる第三者中継
- 6.4.6.1 HTTP CONNECT
- 6.4.6.2 HTTP POST
- 6.4.6.3 HTTP GET
- 6.4.6.4 HTTPプロキシの検査
- 6.4.1 Web脆弱性を調査するためのツール
- 6.5 保護が不十分な情報へのアクセス
- 6.5.1 HTTP認証へのブルートフォース攻撃
- 6.6 CGIスクリプトとカスタムASPページの監査
- http://www.apache.org/
- http://www.securityfocus.com/archive/1/58478
- http://www.dataloss.net/papers/how.defaced.apache.org.txt
- http://www.attrition.org/mirror/attrition/2000/05/03/www.apache.org
- http://www.owasp.org/
- 6.6.1 パラメタ操作とフィルタ回避
- 6.6.1.1 URL問い合わせ文字列の操作
- 6.6.1.2 ユーザクッキーの操作
- 6.6.1.3 Formフィールドの操作
- 6.6.1.4 フィルタリング回避
- 6.6.2 エラー処理の問題
- 6.6.3 OSコマンドインジェクション
- 6.6.3.1 任意OSコマンドの実行
- 6.6.3.2 OSコマンドに引き渡されるパラメタの操作
- 6.6.3.3 OSコマンドの追加実行
- 6.6.3.4 OSコマンドインジェクションにおける対策
- 6.6.4 SQLコマンドインジェクション(SQLインジェクション)
- http://www.extropia.com/tutorials/sql/toc.html
- 6.6.4.1 基本的な検査の方法論
- 6.6.4.2 ストアドプロシジャ呼び出し
- xp_cmdshell
- sp_makewebtask
- xp_regread
- 6.6.4.3 認証機能の迂回
- 6.6.4.4 格納データの攻略(SELECTおよびINSERT)
- 6.6.4.5 参考リンク
- http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf
- 6.6.5 Webアプリケーション監査ツール
- Achilles、http://packetstormsecurity.org/web/achilles-0-27.zip
- Stake WebProxy、http://www.atstake.com/research/tools/index.html
- Exodus、http://home.intekom.co.za/rdawes/exodus.html
- PIKE Proxy、http://www.immunitysec.com/spike.html
- Form Scalpel、http://www.ugc-labs.co.uk/tools/formscalpel/
- WebSleuth、http://sandsprite.com/Sleuth/
- 6.7 Webにおける対策