本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。
みなさん、Burp suiteライフをいかがお過ごしでしょうか? 以前にBurp拡張を作ろうという記事を書かせていただきました。
今回は、Burp suite の Extensionをつかって脆弱性スキャナの実装を作成してみます。Extensionを作成するための基礎的な知識がない場合は、前回の記事を適宜参照していただければと思います。
脆弱性スキャン方式にはPassiveScanとActiveScanの2種類がありますが、まずはこのスキャン方法の違いを説明します。
- PassiveScan
- 受動的なスキャン方式で、送信リクエストに手を加えることをせずに、送信リクエストやレスポンスの内容をもとに判断を行うスキャンになります。 Webサーバに影響を与えることのない安全なスキャンが可能です。
- ActiveScan
- 能動的なスキャン方式で、送信リクエストを変更することによるレスポンスの挙動差やレスポンスの応答時間等を基に判断を行う動的なスキャンになります。 Webサーバに影響を与える可能性がありますが、PassiveScanよりも多くの情報を得られるスキャンです。
Burp suite にもScanner機能はついており、PassiveScan、ActiveScanとも利用可能です。また Burp Extension を利用することでシグネチャを追加することが可能となっています。 ところがこの Scanner機能はプロフェッショナル版(有償版)のみで利用可能な機能となっています。プロフェッショナル版はユーザライセンスで年間 $349.00 という結構いい値段です。 このためプロフェッショナル版をお持ちでない方も多いと思いますので、フリー版でも利用可能なスキャナを作成したいと思います。
PassiveScanとActiveScanはそれぞれの利点があり、どちらが優れているというのはないため状況に応じて使い分けるのがよいかと思います。 今回は、PassiveScanの実装を行います。これは、ActiveScanはプログラムが複雑になりがちでフリー版での実装も考慮するとかなりのコード量になってしまい、説明を十分にしきれなくなってしまいます。このためまずは、手ごろなPassiveScanの実装を行いたいと思います。
Extenderの設計
どのようなPassiveScanを実装するかについてですが、サーバのバナー情報を取得するスキャナを実装することにします。
サーバのバナー情報は、サーバで稼働しているサービスの種類やバージョンなどを含む情報となっており、取得できた情報が攻撃のヒントとなる場合があります。 ただし、取得できたサービスのバージョンが脆弱性を含むバージョンのものであったとしても、実際にはセキュリティパッチが当たっている場合も多々あるため、必ずしもしも問題があるわけではない点にご注意ください
Server: Apache/2.2.8 (Ubuntu) DAV/2 X-Powered-By: PHP/5.2.4-2ubuntu5.10
バナーの形式はほぼきまっており検出が容易なのと、またプロフェッショナル版のPassiveScanでも検出はされない事項であることから、PassiveScanの実装の例としては手ごろな事例といえるかと思います。
BurpExtenderクラスの作成
今回紹介するコードは、プロフェッショナル版の場合とフリー版の場合で処理を切り分けており、プロフェッショナル版を利用の場合は、プロフェッショナル版特有の機能を利用したスキャナとなっています。 まず、プロフェッショナル版とフリー版の判定方法ですが、これには、IBurpExtenderCallbacks インタフェースの getBurpVersion メソッドを利用します。 getBurpVersionメソッドはバージョンを含んだ配列を返します。取得した配列の0番目には、Burpのプロダクト名が含まれており、'Professional'という文字を含んでいた場合にプロフェッショナル版であると判断しています
その後の処理で、 bannerMap ハッシュ変数に、マッチさせたいバナーを正規表現形式でハッシュのキーとして格納しています。 ハッシュの値には、HighlightColor.GREEN を格納していますがこれについては後ほど説明します。
マッチさせるバナーとして以下の2パターンを指定しました。
(Apache/[0-9.]+) |
(PHP/[0-9.]+) |
バナーはサービスの種類のみの場合もありますが、ここではバージョン情報まで含む場合にマッチするようにしています。 ここは他にもバリエーションが考えられるかと思いますので、必要に応じて追加してもらえればと思います。
また、プロフェッショナル版の場合は、IBurpExtenderCallbacks インタフェースの registerScannerCheck メソッドにてPassiveスキャン処理を実装し、 フリー版の場合は、IBurpExtenderCallbacks インタフェースの registerHttpListener メソッドを利用することでPassiveスキャン処理を実装しました。
- package burp;
- import ...;
- public class BurpExtender implements IBurpExtender, IHttpListener {
- public enum HighlightColor {
- WHITE, RED, ORANGE, YELLOW, GREEN, CYAN, BLUE, PINK, MAGENTA, GRAY;
- @Override
- public String toString() {
- return name().toLowerCase();
- }
- };
- private IBurpExtenderCallbacks callbacks = null;
- private final Map<Pattern, HighlightColor> bannerMap = new HashMap();
- private boolean burpProfessional = false;
- @Override
- /* IBurpExtender interface implements method */
- public void registerExtenderCallbacks(IBurpExtenderCallbacks callbacks) {
- this.callbacks = callbacks;
- // burp Professional 判定
- String[] version = callbacks.getBurpVersion();
- this.burpProfessional = (0 <= version[0].indexOf("Professional"));
- // banner登録
- this.bannerMap.put(Pattern.compile("(Apache/[0-9.]+)"), HighlightColor.GREEN);
- this.bannerMap.put(Pattern.compile("(PHP/[0-9.]+)"), HighlightColor.GREEN);
- // 必要に応じて追加
- // プロフェッショナル版の場合
- if (this.burpProfessional) {
- callbacks.registerScannerCheck(professionalPassiveScanCheck());
- }
- // フリー版の場合
- else {
- callbacks.registerHttpListener(this);
- }
- }
- // コード後半省略
- }
次に professionalPassiveScanCheck メソッドを見てみましょう。 プロフェッショナル版においては、IScannerCheck インタフェースを実装することで独自のスキャンを実装可能となっています。 IScannerCheck インタフェースには doPassiveScan、doActiveScan、consolidateDuplicateIssues メソッドを持っていますが、 今回は PassiveScan の実装を行いたいため、doActiveScanメソッドでは常に null を返しています。 consolidateDuplicateIssues メソッドは同一のURLが複数回出現した場合などに、同じ問題のIssueが大量に報告されるのを防ぐためのメソッドです。 このメソッドでは報告済みのものと同一とみなせる場合は報告しないようにすることが可能です。
- // プロフェッショナル版の実装
- public IScannerCheck professionalPassiveScanCheck() {
- return new IScannerCheck() {
- @Override
- public List<IScanIssue> doPassiveScan(IHttpRequestResponse baseRequestResponse) {
- String message = getByteToStr(baseRequestResponse.getResponse());
- List<int[]> responseMarkers = new ArrayList<>();
- for (Pattern ptn : bannerMap.keySet()) {
- Matcher m = ptn.matcher(message);
- while (m.find()) {
- // 検出範囲の追加
- responseMarkers.add(new int[]{m.start(), m.end()});
- }
- }
- if (responseMarkers.size() > 0) {
- List<IScanIssue> issues = new ArrayList<>();
- IHttpRequestResponseWithMarkers messageInfoMark = callbacks.applyMarkers(baseRequestResponse, null, responseMarkers);
- issues.add(makeBannerIssue(messageInfoMark));
- return issues;
- }
- return null;
- }
- @Override
- public List<IScanIssue> doActiveScan(IHttpRequestResponse baseRequestResponse, IScannerInsertionPoint insertionPoint) {
- return null;
- }
- @Override
- public int consolidateDuplicateIssues(IScanIssue existingIssue, IScanIssue newIssue) {
- if (existingIssue.getIssueName().equals(newIssue.getIssueName())) {
- // 同一とみなせる場合は報告をスキップ
- return -1;
- }
- return 0;
- }
- };
- }
- public IScanIssue makeBannerIssue(final IHttpRequestResponse messageInfo) {
- return new IScanIssue() {
- @Override
- public URL getUrl() {
- IRequestInfo reqInfo = callbacks.getHelpers().analyzeRequest(messageInfo.getHttpService(), messageInfo.getRequest());
- return reqInfo.getUrl();
- }
- @Override
- public String getIssueName() {
- return "Server Banner Disclosure";
- }
- // コード中略
- };
- }
実際のスキャン処理を実装している doPassiveScan メソッドを見てみましょう。 doPassiveScanメソッドの引数の baseRequestResponse 変数には、スキャン対象となるリクエストおよびレスポンスの内容を取得するための、 getRquest 及びgetResponse メソッドがありますが、これらのメソッドの戻り値はバイト配列になっています。 バイト配列のままでは、文字列をマッチさせる処理が不便なため、一旦バイト列をgetByteToStrメソッドで文字列に変換しています。
ここで重要なのは、文字コードとして ISO_8859_1(Latin-1) を指定しているということです。 リクエストやレスポンスの文字コードは、Webアプリケーションによってさまざまで、文字コードを決め打ちにすることはできません、 文字コードを指定できれば越したことはないのですが、適切な文字コードの判別自体が困難な場合も存在します。 このような場合に、誤った文字コードにマッピングすると、マッピングできない文字列が ? に変換されてしまうなどの現象が起きてしまいます。
ISO_8859_1(Latin-1) の文字コードを利用することで元の文字列の情報を失うことなく利用することが可能です。 これは、Burp suite の Extensionを作成する上で必須のテクニックともいえます。
- // 文字列を生のバイト列に変換
- public static byte [] getStrToByte(String str) {
- return str.getBytes(StandardCharsets.ISO_8859_1);
- }
- // 生のバイト列を文字列に変換
- public static String getByteToStr(byte [] bytes) {
- return new String(bytes, 0, bytes.length, StandardCharsets.ISO_8859_1);
- }
ちなみに、これと同様な処理を行うメソッドとして IExtensionHelpers インタフェースの bytesToString 及び stringToBytes メソッドがありますが筆者はBurp suiteが用意したメソッドは利用せず、 自作のメソッドをつくって呼び出しています、これは、IExtensionHelpers インタフェースが存在する以前からExtensionをよく作成していたため、過去との一貫性を考慮した点と IExtensionHelpers インタフェースのメソッドは static メソッドではない為、インスタンスを取得する必要があり、共通ライブラリとして利用するにはやや不便なためです。
話が脱線してしまいましたが、その後の処理を見てみましょう、プロフェッショナル版 のScanner機能には検出した範囲をハイライトさせる機能がついており、IBurpExtenderCallbacks インタフェースの applyMarkers メソッドにて 正規表現でマッチハイライトしたい範囲を追加しています。
makeBannerIssue メソッドは、脆弱性のアドバイザリとして表示する情報を作成しています。 この内容は動的に変更することも可能ですが今回は、URL以外は固定の内容としています。
実際に検出された場合の画面キャプチャを以下に示します。
ApacheやPHPのバナー情報がハイライトされているのが確認できるかと思います。 このようにプロフェッショナル版では、問題となっている箇所のハイライトまで可能なためかなり使い勝手がよいのがわかるかと思います。
さてフリー版でもおなじようなことを行いたいわけですが、当然ながらScannerタブの利用はできません。 Scannerタブと同じような機能を作りこめば理論上は可能かとは思いますがそこまで作りこむのは面倒です。 ここでは、フリー版にもある、HTTP historyのハイライトカラーを変更する機能とコメントを利用して実装してみることにします。
ここでは、IHttpListener インタフェースのprocessHttpMessage メソッドをオーバライドしています。 processHttpMessage メソッドの中でフリー版の処理を呼び出しています。
- // フリー版の実装
- @Override
- public void processHttpMessage(int toolFlag, boolean messageIsRequest, IHttpRequestResponse messageInfo) {
- if (toolFlag == IBurpExtenderCallbacks.TOOL_PROXY && !messageIsRequest) {
- freePassiveScan(messageInfo);
- }
- }
- public void freePassiveScan(IHttpRequestResponse messageInfo) {
- String message = getByteToStr(messageInfo.getResponse());
- for (Pattern ptn : this.bannerMap.keySet()) {
- Matcher m = ptn.matcher(message);
- if (m.find()) {
- String bunner = m.group(1);
- HighlightColor color = this.bannerMap.get(ptn);
- // 既にコメントがある場合は追記
- String comment = (messageInfo.getComment() == null) ? "" : messageInfo.getComment() + " ";
- messageInfo.setComment(comment + bunner);
- messageInfo.setHighlight(color.toString());
- }
- }
- }
freePassiveScan メソッド見てみましょう。 正規表現でマッチする処理は プロフェッショナル版と同じです。 マッチ後は検出したバナー情報をHTTP historyのコメントに設定するのと、bannerMap ハッシュ変数に値として設定された色をハイライトカラーとして設定しています。 これによりHTTP historyを見たときに問題の箇所を探しやすくなります。
実際に検出された場合の画面キャプチャを以下に示します。
検出された箇所が見やすくなったかと思います。 ハイライトカラーとコメントを変更した場合にいいところは、もうひとつあって、絞込みが容易ということです。 HTTP historyのフィルターには Filter by annotation という項目があって、ここの Show only commented items、Show only highlighted items にチェックすることで 絞りこめる点です。
プロフェッショナル版のように検出したバナーをハイライトすることまではできませんが、かなり探しやすくなったかと思います。 ただし、今回の実装方法では、同一の問題とみなせる場合でも常に報告してしまい、プロフェッショナル版のように報告済みの問題の排除まで行えていません。 この辺はみなさまへの課題としたいと思います。このほかにも独自のスキャナを実装してみるのもよいかと思います。
今回作成したソースを以下においていますので必要に応じて、利用頂いて構いません。
関連ブログ記事
おすすめ記事