Web Application Security Memo

ウェブセキュリティに関するメモ書き

OWASP ZAPのPassive Scan(受動的スキャン, 非破壊的スキャン)内部処理についてのメモ

※当サイトにはプロモーションが含まれています。

公開日: 更新日:

OWASP ZAP

OWASP ZAP v2.2.2 の Passive Scan 動作についてのメモです。

Passive Scan は extensionの1つとして実装されています。

主な関連パッケージ

ZAP起動時の処理

いつ Passive Scan が実行されるのか?

どのアクセス履歴データに対してスキャンするのか?

  • アクセス履歴データにもいろいろな種類があるが、手動でアクセスしたデータとスパイダー(Ajaxスパイダーは含まない)でアクセスしたデータのみ対象としてスキャンする。
    • アクセス履歴データの種類は org.parosproxy.paros.model.HistoryReference で定義されている。
      1. TYPE_MANUAL (PassiveScanの対象)
      2. TYPE_SPIDER (PassiveScanの対象)
      3. TYPE_TEMPORARY
      4. TYPE_SCANNER
      5. TYPE_HIDDEN
      6. TYPE_BRUTE_FORCE
      7. TYPE_FUZZER
      8. TYPE_SPIDER_TASK
      9. TYPE_SPIDER_AJAX
      10. TYPE_RESERVED_11

どんな検査(スキャン)が行われるのか?

  • パッケージ org.zaproxy.zap.extension.pscanrules に含まれているぞれぞれのクラスが非破壊的な脆弱性試験を行う。これはポリシーの[Passive]内にある脆弱性検査項目に対応している。
  • PassiveScanThreadrun()メソッド内で各非破壊的な検査クラスのインスタンスがリクエスト・レスポンスに対して順番にスキャンを行っている。

[最終更新日: 2014年3月29日]

広告