yano3nora
7/2/2017 - 12:51 PM

[dev: Ratproxy] WEBアプリ脆弱性検査ツール Ratproxy #ratproxy #security #dev

[dev: Ratproxy] WEBアプリ脆弱性検査ツール Ratproxy #ratproxy #security #dev

どういうことよ

  • GoogleのWEBアプリ脆弱性検査ツール。Skipfishと違いブラウザのプロキシ機能を利用し実際にブラウジングしながらログを収集するタイプ。
  • 大量のページを一括でチェックするのは向かないが、単一ページ・機能を簡単にチェックするのならこちらが良い。
  • 各種メッセージの日本語訳はメモの下部にありまする。

トラシュー

report.shで[入力ファイルが2度指定されました]とか言われて空のhtmlができちゃう

sort.exe(cygwin/binの中かな)をwindows32より前でPATH登録する → 参考

検査手順

  1. 下記コマンドで実行
$ cd /
$ cd ratproxy
//ログ出力先とポートを指定して実行
$ ratproxy -w hoge.log -p 8080
  1. ブラウザのプロキシ設定でratproxyを経由するように
http proxy
    localhsot
port
    8080
  1. 検査対象のURLへアクセスし任意の操作
  2. [ Ctrl+C ] で検査終了
  3. ログファイルをHTMLへ変換
$ sh ratproxy-report.sh hoge.log > hoge.html
  1. htmlファイルを確認

導入手順

  1. インストールに必要なツールをCygwinでインストール
    • make
    • gcc-core
    • openssl
    • openssl-devel
  2. Cygwinで本家よりアーカイブをwgetし解凍
$ cd "C:\cygwin64\bin"
$ wget "http://ratproxy.googlecode.com/files/ratproxy-1.58.tar.gz" -OutFile "ratproxy-1.58.tar.gz"
$ tar zxvf "ratproxy-1.58.tar.gz"
  1. windows用にflare-distの中身を差し替え ratproxy/flare-distディレクトリに入っているREADMEから、Windows用のURLを開き、ファイルを保存、flare-dist内に展開する(デフォルトで入っているflareは削除する)
  2. makefileの修正
23: CFLAGS = -Wall -03 -Wno-pointer-sign -D_GNU_SOURCE
↓
23: CFLAGS = -Wall -03 -D_GNU_SOURCE
  1. ratproxy.cの修正
1635: while (waitpid(-1,&x,WNOHANG) > 0);
↓
1635: while (waitpid(-1,(int*)&x,WNOHANG) > 0);
  1. make
  2. 全ファイルを C直下 へ移動しパスを通す
  3. 実行!

参考

http://noterr0001.hateblo.jp/entry/20140417/1397724596

メッセージ日本語訳

http://blog.livedoor.jp/trisys/archives/747719.html