Webアプリ脆弱性スキャナ「Whitetip」無償公開

DLは、

から。

BitArts,Inc.というのは従業員一人のSOHOの様ですな。
今月で設立してから12年になる様です。おめでとうございます。

対応プラットフォーム

Windows系で.NET Framework 3.5を入れていれば動作するらしい。

制限事項

診断対象は、ローカルエリアネットワークとなっているが、プライベートアドレス(クラスA〜C)に限定されているって表現の方が適切。

診断項目

ツールによる診断項目は下記16項目。
入力パラメータに対して挿入するのか、Cookieなどのヘッダーにも挿入するのかは不明。

  1. クロスサイトスクリプティングXSS
  2. SQLインジェクション
  3. OSコマンドインジェクション
  4. Webサーバのデフォルトファイル
  5. HTTPレスポンス分割
  6. ディレクトブラウジング
  7. リソース位置の推測
  8. バッファオーバーフロー
  9. フレームハイジャック
  10. LDAPインジェクション
  11. パストラバーサル
  12. SSIインジェクション
  13. 無効なcharset指定
  14. ローカルIPアドレスディスクロージャ
  15. パスディスクロージャ
  16. エラーハンドリングの不備

探査方法

基本的には以下の二通りみたい。

  1. 自動探査(デフォルト)*1
  2. 手動探査*2

ちょっと珍しいと思ったのは、手動探査の方法。
今までの診断ツールでは内部ブラウザを使うか外部ブラウザを使うかの差はあれど、大体自身をプロキシとしてリクエストを記録していくものが殆どの様に思える。
それがWhitetipの場合は、ログファイルを指定して、最初に出てきたドメインを検査対象として認識し、記録された内容をベースに診断を行うと言う。

改修後に同じフローで診断をかけたいという場合には、実に合理的な気がする。

検知方法

さっくり試した感じでは、

  • エラーベース
  • 正常時とのレスポンス比較

がメインかなぁという感じ。
過剰検知気味で且つ未検知も多い。セッション周りも弱そうな印象を受けたな。


つか、エラーページに飛ばしたらOSコマンドインジェクションってどないなっとんのかと小一時間(ry

*1:javascriptエンジンやFlashなどに対応しているかは不明

*2:Burp SuiteとLive HTTP Headersのログを指定する事で対応