ホスト単位に発行する認証ファイルは、サーバ登録作業後も消さずに残しておいてください。
このファイルを消してしまうと、クロール情報の更新、スキャンの実行ができなくなります。
<検査開始画面>
クロールデータを作成すると、脆弱性検査が実行できます。左メニューの「Scan」に行き、「Start Scan」ボタンを押します。
下記の画面が表示され、実行する検査内容やクロールデータの指定ができます。
<VAddyツールから検査を実行>
一番簡単な実行方法は、PrivateNet用VAddyツールのみを利用し、 vaddy_privatenet.sh scanコマンドを実行することです。
このコマンドを実行すると、VAddyサーバとsshトンネルを貼り、スキャンを開始、スキャンが終了したら結果を表示してsshトンネルを切断します。
検査結果が問題なければ、正常終了し、問題があれば異常終了します。
=== Connect === Log file setup : vaddy/2017_06_13_21_38_23.txt ssh and ssh-keygen OK. DNS OK. HTTPS connectivity OK. Connection to web server OK. SSH files exist OK. .......... ssh -i vaddy/ssh/id_rsa -N -R 0.0.0.0:2001:127.0.0.1:8888 portforward@pfd.vaddy.net pid:6802 Checking E2E connectivity... Checking E2E connectivity... E2E connectivity OK. Connect Status: 0 === Start scan === start before scan hook ==== Start VAddy Scan (Version 1.0.3)==== .. Server: www.example.com scanId: xx-c74721e3-b336-4188-beac-1111111111 Result URL: https://console.vaddy.net/scan_status/xx/xx-c74721e3-b336-4188-beac-111111111 Vulnerabilities: 1 Warning!!! GoVAddy Status: 1 === Disconnect === Log file setup : vaddy/2017_06_13_21_38_41.txt ssh and ssh-keygen OK. DNS OK. HTTPS connectivity OK. grep result:6802 s001 S+ 0:00.04 ssh -i vaddy/ssh/id_rsa -N -R 0.0.0.0:2001:127.0.0.1:8888 portforward@pfd.vaddy.net kill pid: 6802 Exit: 1
この例では、connectを開始して接続し、Start scanで検査開始、検査が終わると検査結果が表示され(Vulnerabilities: 1となっているので、脆弱性1件検出)、最後のDisconnectが実行されています。
一番最後の行は、Exit: 1 となっているため、異常終了しています。(脆弱性が検出されているため)
正常終了の場合は、 Exit: 0となります。
<画面から検査を実行>
画面から検査実行する場合は、事前にPrivateNet用VAddyツールから、 vaddy_privatenet.sh connectコマンドを実行して、検査対象のWebサーバとVAddyが繋がった状態にします。
その後、画面の「Run VAddy Scan」ボタンを押して検査を開始します。
検査終了後は、vaddy_privatenet.sh disconnectコマンドを実行して検査終了します。
検査結果画面
<スキャン結果>
スキャンが完了するとStatusが「Complete」に変更され、結果が表示されます。
クロールしたURIに脆弱性が含まれている場合、Alert欄に赤いアイコンで「n(エラーの数) Problems」と表示されます。
「n Problems」または「Scan ID」をクリックすると詳細を確認できます。
<スキャン結果詳細>
この例ではnameというパラメータにクロスサイトスクリプティングが検出されました。
スキャン結果に脆弱性が含まれていた場合、ご登録いただいているメールアドレス宛に通知メールが送信されます。
「Show」ボタンを押すと、実際に脆弱性を検知した時に送信したリクエストデータが参照できます。
脆弱性の修正を行うために、この情報を使って開発環境で攻撃を再現することができます。
検出された脆弱性を修正して再度スキャンを実行すると、Alert欄のアイコンが緑の「None」に変更されました。
※スキャン結果に問題がなかった場合はメールは送信されません。
「Scan Count」は、スキャンのために送ったHTTPリクエストの総数です。例えば、1つのURLにパラメータが2つあった場合、パラメータ毎にSQLインジェクションとXSS用のリクエストを送りますので、総数はHTTPリクエスト総数は4になります。リクエスト総数は今後スキャンエンジンがアップデートして検査パターンが増えると増加します。