ApplicationScan¶
Webアプリケーションの動的な脆弱性スキャンをOWASP ZAP にて実行します。
フォーマット¶
RISKENへデータを取り込む際に、以下のメタデータを付加します
項目 | 説明 |
---|---|
DataSource |
diagnosis:applicationscan (固定) |
ResourceName |
スキャン対象のURL |
Description |
検知された脆弱性とスキャン対象のURL |
Score |
スコアリング参照 |
Tag |
diagnosis url application-scan vulnerability application_scan_id:{ApplicationScanID} |
Tag
のApplicationScanID
には、ApplicationScan登録画面にてスキャン設定登録時に採番されるIDが入ります
スコアリング¶
脆弱性スキャナにより解析された結果データでは、脆弱性の重大度に応じてスコアリングを行います。
以下に脆弱性とその脆弱性を検知した際のスコアリングの一例を記載します。
- 0.8 (High)
: SQL Injection,OS Command InjectionやCross Site Scriptingなどの特に危険な脆弱性が分類されます
- 0.6 (Medium)
: スコア0.8よりも危険度が低い脆弱性やセキュリティヘッダの欠如などが分類されます
- 0.3 (Low)
: ソフトウェア情報の露呈やCookieの属性(Secure,Httponly)の欠如などが分類されます
- 0.1 (Informational)
: 上記の他、重大度の高くない情報が分類されます
graph TD
A[Start] --> B{{Vulnerability Severity}};
B -->|High| C[Score: 0.8]:::high;
B -->|Medium| D[Score: 0.6]:::mid;
B -->|Low| E[Score: 0.3]:::low;
B -->|Informational| F[Score: 0.1]:::low;
classDef high fill:#FFFFFF,stroke:#C2185B,stroke-width:4px;
classDef mid fill:#FFFFFF,stroke:#F57C00,stroke-width:4px;
classDef low fill:#FFFFFF,stroke:#4DB6AC,stroke-width:4px;
classDef unknown fill:#FFFFFF,stroke:#BDBDBD,stroke-width:4px;