Skip to Content
Web アプリケーションセキュリティ
book

Web アプリケーションセキュリティ

by Andrew Hoffman
May 2025
Beginner to intermediate
330 pages
4h 34m
Japanese
O'Reilly Media, Inc.
Content preview from Web アプリケーションセキュリティ

パート II. 犯罪

本書の第1部「Recon」では、ウェブアプリケーションの構造と機能を調査し、文書化するための多くの方法を探った。トップレベルドメインだけでなく、サブドメインに存在するものも含めて、サーバ上の API を発見する方法を評価した。それらのAPIが公開しているエンドポイントや、APIが受け入れているHTTP動詞を列挙するメソッドを検討した。

サブドメイン、API、HTTP動詞のマッピングを構築した後、それぞれのエンドポイントでどのようなリクエスト/レスポンスペイロードが受け入れられるかを決定する方法を検討した。ペイロードの構造をより迅速に導くようなオープンな仕様を発見するメソッドを調べると同時に、一般的な角度からこれに取り組んだ。

アプリケーションの API 構造をマッピングする方法を調査した後、サードパーティの依存関係について話を始め、ファーストパーティのアプリケーションでサードパーティの統合を検出する様々な方法を評価した。この調査から、SPAフレームワーク、データベース、ウェブサーバを検出する方法を学び、他の依存関係のバージョンを特定する一般化テクニック(フィンガープリンティングのような)を学んだ。

最後に、私たちは、十分に保護されていない機能につながるアーキテクチャの欠陥について議論することで、偵察に 関する話を締めくくった。安全でないウェブアプリケーションアーキテクチャの一般的な形態をいくつか評価することで、急ごしらえで 開発されたウェブアプリケーションが直面する危険性について洞察を得た。

さて、 第 2 部「攻撃」では、現代のウェブ・アプリケーションに侵入するためにハッカーが使う一般的なテクニックを学び始める。このパートは "Recon "の後に続く。"Recon "のテクニックは、パート II を始める前に理解しておくと便利だからだ。

以下のページで紹介する攻撃の多くは強力で、時にはデプロイすることさえ簡単だが、どのような API エ ンドポイント、どのような HTML フォーム、どのような Web リンクにも適用できるわけではない。II 部のエクスプロイトを実際のウェブ・アプリケーションに適用する方法を探す際に、第 I 部のリコンテクニックを利 用することができる。ここでは、安全でない API エンドポイント、UI の安全でないウェブフォーム、貧弱に設計されたブラウザ標準、不適切に設定されたサーバ側パーサなどに起因する攻撃について学ぶ。

第1部の概念を適用することで、APIエンドポイントを発見し、それらが安全でなく書かれているかどうかを判断することができる。また、クライアントサイド(ブラウザ)のコードを評価し、DOM 操作が正しく処理されているか、あるいは安全でない方法で処理されているかを調べることもできる。クライアントサイドフレームワークのフィンガープリントは、アプリケーションの UI の弱点を発見するのに有用である。ご覧のように、本書のテクニックは互いに積み重なっている。

次の数章では、強力で一般的な悪用テクニックの数々を通して、ウェブアプリケーションを利用する方法を学ぶ。これらのテクニックを学ぶと同時に、前章の教訓を考慮し、これから学ぶエクスプロイトが適用されるアプリケーションの弱点を発見するために、それらのリコンテクニックがどのように役立つかをブレインストーミングで考えてみてください。

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

詳解 システム・パフォーマンス 第2版

詳解 システム・パフォーマンス 第2版

Brendan Gregg, 西脇 靖紘, 長尾 高弘
Linuxカーネルプログラミング 第2版

Linuxカーネルプログラミング 第2版

Kaiwan N. Billimoria, 武内 覚, 大岩 尚宏

Publisher Resources

ISBN: 9798341651111