診断レポート 作成日 2019 年 8 月 29 日 19:15 作成者ユーザー管理者 診断対象情報 グループ名プロジェクト名サイト名サイトURL デモ用グループデモ用プロジェクトデモ用プロジェクト 1/15

Similar documents
PowerPoint Presentation

WEBシステムのセキュリティ技術

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

SOC Report

Web のクライアントサーバモデル

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site


SOC Report

Microsoft PowerPoint - webapp.ppt [互換モード]

SQL インジェクションの脆弱性

SiteLock操作マニュアル

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

クイックマニュアル(利用者編)

PowerPoint プレゼンテーション

位置参照情報 API 仕様 ( 試行版 ) 位置参照情報 API 仕様 ( 試行版 ) Ver 1.0b 平成 26 年 12 月 国土交通省国土政策局国土情報課

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年

変更履歴 No 版数 更新日 変更箇所 変更内容 版 2017/6/26 - 新規作成 版 2018/3/ 法令 API 対象外の法令取得対象外となる法令データに係に関する事項る留意事項を追記 HTTP レスポンスコ 版 2018/3/

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

— intra-martで運用する場合のセキュリティの考え方    

改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver VALTES 初版作成 改訂内容及び理由

Webサービス実証実験プロジェクト デモアプリ発表資料



2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

SOC Report

PowerPoint プレゼンテーション

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

ek-Bridge Ver.2.0 リリースについて

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

SOC Report

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

untitled

Microsoft Word 基_シラバス.doc

<4D F736F F D DEC90E096BE8F C E838B82CC836A C E312E31816A2E646F63>

はじめに インフォマート API の呼び出しには OAuth2.0 による認証を受ける必要があります OAuth2.0 を使うことで インフォマート API を利用するサービスは インフォマートプラットフォーム ID( 1 以下 PFID) とパスワードを保存したり処理したりすることなく PFID

Microsoft Word - Webシステム/Webアプリケーション セキュリティ要件書 docx

ステップ 1:Cisco Spark にサインアップして試してみよう 1. Spark のホームページ ( で電子メールアドレスを入力し 指示に従って Spark アカウントを作成します 注 : 自身の電子メールアカウントにアクセスして Spar

HeartCoreインストールマニュアル(PHP版)

改訂履歴 版 更新日 改訂内容 Ver 1.0b 2014 年 12 月 試行版 国土数値情報 API 仕様 ( 試行版 )

HeartCore(PHP 版 ) インストール手順について説明いたします なお 本資料は 例として下記内容を前提として説明しております 環境情報 対象 OS: Linux ( ディストリビューション : Red Hat Enterprise Linux Server) APサーバ : Apache

Shareresearchオンラインマニュアル

PowerPoint プレゼンテーション

Thunderbird 利用 Windows Mac 共通 Thunderbird を利用した移行は Web メールのフォルダを階層化している場合 移行ができない場合があります この場合の移行は Outlook を利用した移行で行ってください メールの移行マニュアル 本書は Office 365 導

< 目次 > 1. ビジネスポータル初回ログイン手順について Arcstar IP Voice 開通後 最初にビジネスポータルにアクセスして 初期設定をしていただく手順についてご案内します 2. ログインとダッシュボード画面の表示メニュービジネスポータルにログインし ダッシュボード画面を表示するまで

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

PALNETSC0184_操作編(1-基本)

Webセキュリティサービス

OSSTechプレゼンテーション

アカウント管理者 操作ドキュメント

SQLインジェクション・ワームに関する現状と推奨する対策案

セキュリティを高めるための各種設定_表紙

目次 * 本資料について * お問い合わせ * SecureAssist Enterprise Portal API 概要 APIについて API 通信の流れ * SecureAssist Enterprise Portal 各 API 説明認証プロジェクトのレポートの取得プロジェクトの一覧の取得ア

IM-SecureBlocker

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

< 削除ボタン チェックボックスについて 1> 対象 を退職社員のみで検索した場合 対象 を全てで検索した場合 システム管理 : 社員登録

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

ikeyドライバインストール手順書

本マニュアルについて 本マニュアルは OS に Windows XP ウェブブラウザに Internet Explorer 8 を使用した状態で作成しています ご使用の際に留意してください

<4D F736F F D DEC90E096BE8F E C E312E30816A2E646F63>

CDNext ガイドライン:アクセスログ提供機能について

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

eService

システム設置方法 ご購入いただきますと ご注文時のメールアドレス宛に専用のダウンロードアカウントをお送りしておりますので こちらの発行アカウントでダウンロードシステム にログインして頂きシステム一式をダウンロードしてください URL はご購入後のご案内となります ダウンロード後の設置手順は下記の通り

新営業支援システム 利用者マニュアル

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

操作説明書

Simple Violet


別添 2 SQL インジェクション ぜい弱性診断で最低限行うべき項目 1 ( ' ( 検索キー )''-- ( 検索キー ) and 'a'='a ( 検索キー ) and 1=1 は最低限 行うこと ) OS コマンドインジェクション 2 (../../../../../../../bin/sle

Webデザイン論

QualysGuard(R) Release Notes

採用GO システムマニュアル 配布用 ver.1.4

実験 5 CGI プログラミング 1 目的 動的にWebページを作成する手法の一つであるCGIについてプログラミングを通じて基本的な仕組みを学ぶ 2 実験 実験 1 Webサーバの設定確認と起動 (1)/etc/httpd/conf にある httpd.conf ファイルの cgi-bin に関する

SciFinder エラーへの対処法

スライド 1

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

LiB引取依頼システム 排出事業者登録マニュアル

Web Gateway資料(EWS比較付)

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

LCV-Net セットアップガイド macOS

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

Transcription:

診断レポート 作成日 2019 年 8 月 29 日 19:15 作成者ユーザー管理者 診断対象情報 グループ名プロジェクト名サイト名サイトURL デモ用グループデモ用プロジェクトデモ用プロジェクト https://demo.tworks.co.jp/mutillidae/ 1/15

[ 1 ] 診断サマリー : ページ診断 ページ名 デモページ診断 () の中の値はレポート出力選択を行わない場合の合計です 開始時間 2019 年 8 月 16 日 11:26 終了時間 2019 年 8 月 16 日 11:27 実行者 クローリング トライアルユーザー PROXY クローリング 対象 URL 数 4 テンプレート トライアル ログイン名 - レベル 件数 CRITICAL 0 HIGH 8 MEDIUM 0 LOW 0 INFO 0 No 危険度 プラグイン名 件数 1 HIGH SQLインジェクション ( エラーメッセージ ) 2 2 HIGH SQLインジェクション (Time) 2 3 HIGH クロスサイトスクリプティング 4 2/15

[ 1 ] 診断対象 URL 一覧 No Method ページ名 ターゲットURL 1 GET https://demo.tworks.co.jp/mutillidae/ 2 GET https://demo.tworks.co.jp/mutillidae/ 3 GET 4 POST 3/15

[ 1 ] 脆弱性別詳細 HIGH 2 SQL インジェクション ( エラーメッセージ ) 解説 外部から入力された値の正当性チェックを行なわずに SQL クエリで使用しているため エラーが発生し画面に SQL エラーメッセージが表示されています リスク 使用しているデータベースの情報などの内部情報がエラーメッセージで表示されるため 取得した情報を足掛かりに攻撃される可能性があります また エラーが発生する操作を連続して実行した場合 サーバーリソースの消費などによるレスポンス低下などの影響が発生する可能性があります 解決方法 外部から取得した値をサーバー側でそのまま再利用するのではなく 値の正当性チェックを行い SQL エラーメッセージは画面に表示しないでください その他情報 CVSS2.0 CVSS2.0 Vector CVSS3.0 CVSS3.0 Vector 検知情報 URL 対象パラメータ 診断文字列 ToolID ' 検知コード 検知ヘッダー 検知ボディ MySQL server version You have an error in your SQL syntax 検知タイム 検知サイズ 4/15

[ リクエストグループ : 1 ] リクエスト 1 リクエスト ヘッダーボディー POST HTTP/1.1 Accept-encoding: gzip, deflate Accept: */* Useragent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.79 Safari/537.36 Edge/ 14.14393 Content-type: application/x-www-form-urlencoded Accept-language: ja,en-us;q=0.7,en;q=0.3 Authorization: Basic dhdvcmtzonr3dgvzddeymye= Connection: keep-alive Upgrade-insecure-requests: 1 Referer: Host: demo.tworks.co.jp Cookie: showhints=1; PHPSESSID=02ksec9smkmt8e3g7v3ja0iuh7 Content-length: 99 ToolID=0923ac83-8b50-4eda-ad81-f1aac6168c5c%27&pen-test-tool-lookup-php-submit-button=Lookup%2BTool レスポンスタイム 0.038 コード 200 レスポンスヘッダー メッセージ OK サイズ 10252 ヘッダー HTTP/1.1 200 OK Date: Fri, 16 Aug 2019 02:27:16 GMT Server: Apache Logged-In-User: X-XSS-Protection: 0 Strict-Transport-Security: max-age=0 Vary: Accept-Encoding Content-Encoding: gzip Content-Length: 10252 Connection: close Content-Type: text/html;charset=utf-8 レスポンスボディ検出箇所 00910 : <tr><td class="error-label">file</td><td class="error-detail">/opt/mutillidae/classes/mysqlhandler.php</td></tr> 00911 : <tr><td class="error-label">message</td><td class="error-detail">/opt/mutillidae/classes/mysqlhandler.php on line 211: Error executing query: <br /><br />connect_errno: 0<br />errno: 1064<br />error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for t he right syntax to use near ''0923ac83-8b50-4eda-ad81-f1aac6168c5c''' at line 2<br />client_info: mysqlnd 5.0.12-dev - 20150407 - $Id: b5c5906d452ec590732a93b0 51f3827e02749b83 $<br />host_info: 127.0.0.1 via TCP/IP<br /><br />) Query: SELECT tool_id, tool_name, phase_to_use, tool_ty pe, comment FROM pen_test_tools WHERE tool_id = &#x27;0923ac83-8b50-4eda-ad81-f1aac6168c5c&#x27;&#x27;&#x3 b; (0) [Exception] <br /> 00912 : </td></tr> 5/15

該当箇所一覧 No メソット 対象 URL 対象ハ ラメータ 診断文字列 サイス 検知コート 検知ヘッタ ー 検知ホ テ ィ 検知タイム 検知サイス 1 POST ToolID ' 10252 MySQL ser ver ve... 2 POST ALL ' 10252 MySQL ser ver ve... 6/15

[ 2 ] 脆弱性別詳細 HIGH 2 SQL インジェクション (Time) 解説 外部から入力された値がそのまま SQL クエリに使用されています リスク 外部から受け渡される値を変更することにより 認証回避 本来の検索されないデータの表示や 権限のないデータの更新が行われる可能性があります 解決方法 SQL インジェクション攻撃への最適な対策は プログラム言語のデータベースライブラリに用意されているサーバサイドプリペアードステートメント の使用です プリペアードステートメントを使用するのが困難な場合は 外部から入力される値が SQL として解釈されないよう 適切にエスケープ処理を行って下さい 今回の場合であれば 特殊記号をエスケープする関数を SQL 作成時に常に使用していることを確認してください また 保険的対策として 入力された値の文字種を厳密にチェックすることも有効です さらに 適切にエラー処理を行い SQL エラーメッセージがブラウザへのレスポンスに含まれないようしてください その他情報 CVSS2.0 CVSS2.0 Vector CVSS3.0 CVSS3.0 Vector 6.4 AV:N/AC:L/Au:N/C:P/I:P/A:N 9.4 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L 検知情報 URL 対象パラメータ 診断文字列 ToolID ' (select sleep(10) from information_schema.tables) ' 検知コード 検知ヘッダー 検知ボディ 検知タイム 10.021 検知サイズ 7/15

[ リクエストグループ : 1 ] リクエスト 1 リクエスト ヘッダーボディー POST HTTP/1.1 Accept-encoding: gzip, deflate Accept: */* Useragent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.79 Safari/537.36 Edge/ 14.14393 Content-type: application/x-www-form-urlencoded Accept-language: ja,en-us;q=0.7,en;q=0.3 Authorization: Basic dhdvcmtzonr3dgvzddeymye= Connection: keep-alive Upgrade-insecure-requests: 1 Referer: Host: demo.tworks.co.jp Cookie: showhints=1; PHPSESSID=02ksec9smkmt8e3g7v3ja0iuh7 Content-length: 165 ToolID=0923ac83-8b50-4eda-ad81-f1aac6168c5c%27%7C%28select+sleep%2810%29+from+information_schema.tables% 29%7C%27&pen-test-tool-lookup-php-submit-button=Lookup%2BTool レスポンスヘッダーレスポンスタイム 10.021 コードメッセージサイズ - ヘッダー 8/15

該当箇所一覧 No メソット 対象 URL 対象ハ ラメータ 診断文字列 サイス 検知コート 検知ヘッタ ー 検知ホ テ ィ 検知タイム 検知サイス 1 POST ToolID ' (select sleep(10) fr om information_sche ma.tables) ' 10.021 2 POST ALL ' (select sleep(10) fr om information_sche ma.tables) ' 10.025 9/15

[ 3 ] 脆弱性別詳細 HIGH 4 クロスサイトスクリプティング 解説 パラメーターに JavaScript を挿入することにより任意のプログラムを実行することが可能です この脆弱性を悪用して システムおよび利用ユーザーに被害が発生することが懸念されます 悪用例としては以下のことが考えられます セッションハイジャックによる機密情報 個人情報の漏洩 ユーザーが意図しない情報の送信 悪質なページへの誘導 表示ページの改竄 リスク また モバイル環境を対象としたサイトなど JavaScript が実行される可能性が低いサイトであっても HTML を直接書き換えることで ページの改竄 悪質なページへの誘導といった攻撃に利用される可能性があります Json データの場合 ブラウザ側で表示前に特殊文字 (<,>,",' 等 ) のエスケープをエスケープしていない場合は Dom によるクロスサイトスクリプティングが行われる可能性があります Json レスポンスで Content-Type: application/json でなく Content-Type: text/html だった場合 Json エスケープでは問題なくとも ブラウザ上では HTML として処理され Javascript が実行されます この脆弱性に対応するには Web アプリケーションにおいて出力部分に応じた文字列の適切なエスケープ / エンコード処理を行うことが必要です & & < < > > " " ' &#39; Web アプリケーション開発時に以下を原則とすることで クロスサイトスクリプティングを含め 多くの脆弱性による影響を大幅に緩和することが可能です 解決方法 入力値の形式や文字種別 桁数を厳密に定義し 正しい入力値のみを受け付けるように処理する 例 : 電話番号の値には 10-12 桁の半角数字のみを許可など JavaScript などを使用したクライアント側での入出力チェックに依存せず サーバー側で入出力チェックを行う なお クロスサイトスクリプティングの原因は文字列処理が適切にされていないことに起因するため 本指摘事項以外にも 文字列処理を行う全ての部分に注意する必要があります そのため指摘部分への対策だけではなく アプリケーション全体の確認と対策を推奨いたします 上記に加えて見落としや文字列処理の漏れを防止するため 以下のような対策が望まれます アプリケーションの出力に応じ エスケープやエンコード処理を行う関数 ライブラリ クラスを整備して使用する Web アプリケーションフレームワークを使用し 文字列処理やデータベースアクセスなどの重要な処理を一元化する また システムの仕様上 HTML タグの入力を許可する場合は 全てのタグを許可するのではなく 必要最低限のタグのみを許可してください 許可すべきではない要素例 スクリプトタグ フレーム関連タグ イベントハンドラ その他情報 CVSS2.0 CVSS2.0 Vector CVSS3.0 CVSS3.0 Vector 5.8 AV:N/AC:M/Au:N/C:P/I:P/A:N 6.1 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 検知情報 URL 対象パラメータ 診断文字列 https://demo.tworks.co.jp/mutillidae/index.php?page=scan%22+onmouseover%3dalert%28_1320 40840_%29%2F%2F%22 page scan" onmouseover=alert(_1320 40840_)//" 検知コード 検知ヘッダー 検知ボディ <td><a href="index.php?do=toggle-hints&page=scan" onmouseover=alert(_1320 40840_)//""> </a></td><td> </td> <td><a href="index.php?do=toggle-bubble-hints&page=scan" onmouseover=alert(_1320 40840_)//""> <td><a href="index.php?do=toggle-security&page=scan" onmouseover=alert(_1320 40840_)//""> <td><a href="index.php?do=toggle-enforce-ssl&page=scan" onmouseover=alert(_1320 40840_)//""> 検知タイム 10/15

検知サイズ 11/15

[ リクエストグループ : 1 ] リクエスト 1 リクエスト ヘッダーボディー GET https://demo.tworks.co.jp/mutillidae/index.php?page=scan%22+onmouseover%3dalert%28_1320 40840_%29%2F%2F %22 HTTP/1.1 Accept-encoding: gzip, deflate Accept: */* Useragent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.79 Safari/537.36 Edge/ 14.14393 Accept-language: ja,en-us;q=0.7,en;q=0.3 Authorization: Basic dhdvcmtzonr3dgvzddeymye= Connection: keep-alive Upgrade-insecure-requests: 1 Referer: https://demo.tworks.co.jp/mutillidae/ Host: demo.tworks.co.jp Cookie: showhints=1; PHPSESSID=02ksec9smkmt8e3g7v3ja0iuh7 レスポンスヘッダー レスポンスタイム 0.029 コード 200 メッセージ OK サイズ 7620 ヘッダー HTTP/1.1 200 OK Date: Fri, 16 Aug 2019 02:26:40 GMT Server: Apache Logged-In-User: X-XSS-Protection: 0 Strict-Transport-Security: max-age=0 Vary: Accept-Encoding Content-Encoding: gzip Content-Length: 7620 Connection: close Content-Type: text/html;charset=utf-8 レスポンスボディ検出箇所 00069 : <td> </td> 00070 : <td><a href="index.php?do=toggle-hints&page=scan" onmouseover=alert(_1320 40840_)//"">Toggle Hints</a></td><td> </td> <td><a h ref="index.php?do=toggle-bubble-hints&page=scan" onmouseover=alert(_1320 40840_)//"">Show Popup Hints</a></td> 00071 : <td> </td> ----------------------------- 00071 : <td> </td> 00072 : <td><a href="index.php?do=toggle-security&page=scan" onmouseover=alert(_1320 40840_)//"">Toggle Security</a></td> 00073 : <td> </td> ----------------------------- 00073 : <td> </td> 00074 : <td><a href="index.php?do=toggle-enforce-ssl&page=scan" onmouseover=alert(_1320 40840_)//"">Enforce SSL</a></td> 00075 : <td> </td> 12/15

該当箇所一覧 No メソット 対象 URL 対象ハ ラメータ 診断文字列 サイス 検知コート 検知ヘッタ ー 検知ホ テ ィ 検知タイム 検知サイス 1 GET page scan" onmouseover =alert(_1320 4084 0_)//" 7620 <td><a h ref="in... 2 POST page scan" onmouseover =alert(_1320 4085 5_)//" 7623 <td><a h ref="in... 3 GET page _1320_SCAN<"'><sc ript>alert(document. cookie)</script>_40 840_ 7639 "'><script >aler... 4 POST page _1320_SCAN<"'><sc ript>alert(document. cookie)</script>_40 855_ 7643 "'><script >aler... 13/15

危険度について 診断で検出された問題は下記の基準で危険度を決定しています 危険度 :HIGH 以上は早急な対応が必要になる問題です 危険度 判定基準 CRITICAL HIGH MEDIUM LOW INFO パスワード漏えい 管理者権限昇格など システム全体に影響する問題です これらの問題が発生する可能性が極めて高く 即日対応する必要があります 情報漏洩や なりすましなど ユーザー被害が発生する可能性が高い問題です クロスサイトスクリプティングや SQL インジェクションなどの問題があり インシデント報告や OWASP TOP10 などで上位を占めるセキュリティ上の問題です このことから 早急に対応する必要があります システムの設定情報や管理情報の漏洩等 システムに対する攻撃手段を提供する可能性がある問題です 直接被害が発生する可能性は高くないですが 他のセキュリティ上の問題と組み合わさるとレベルが上がる可能性があります 問題になる可能性があるため対策を検討してください バージョン情報表示や バナー情報表示など 攻撃者の興味を引く可能性のある問題です 直接悪用されるよりは このレベルの情報から攻撃手法を絞っていくことがあります 予防するうえで対策を検討してください 品質やセキュリティのさらなる向上のために弊社が推奨する項目です 暗号スイート確認の安全度 暗号スイート確認で検出された安全度は A F までの 7 段階で分けれられています A -> F の順に安全度が下がっていきます 安全度のレベル付は Qualys SSL Labs Rating Guide - https://www.ssllabs.com/projects/rating-guide/ を参考におこなっています 暗号スイート確認は nmap - https://nmap.org/ を利用して行っています 14/15

ご要望 不具合等のご連絡は下記までメール願います 連絡先 secualive_admin@tworks.co.jp 株式会社トレードワークス 15/15