Shikata Ga Nai

Private? There is no such things.

SSPP(Server-side Parameter Pollution)の自動検出テスト – Burp Suiteのスキャナー活用術

Hello there, ('ω')ノ

SSPPのようなサーバー内部で発生するパラメータ操作の脆弱性は、手動テストが中心ですが、Burp Suiteの自動化ツールを併用することで、効率的に疑わしいポイントを洗い出すことが可能です。


🔧 Burp Scannerでの自動検出

✅ 特徴:

  • Burp Scannerは、ユーザー入力がどのように処理・変換されているかを監視します。
  • 特に「入力がサーバー側で変換された上で使われている場合(Suspicious Input Transformation)」を警告します。

📌 この「入力変換の検出」は、SSPPの兆候を見逃さない手がかりになります。


✅ 検出される主な兆候:

挙動 解釈
URLエンコードされた値がそのまま使われている %26& として解釈されるなら、内部パラメータ追加の可能性
JSONやXMLでの構造変更が起きている "}, を含む値で構造変化 → インジェクションの疑い
パス操作系の入力(../など)でレスポンス変化 RESTパスのSSPPの可能性がある

🔍 検出されても“脆弱性と断定されない”点に注意あくまで「手動でさらに調べるべき挙動」


🧠 「Suspicious input transformation」検出時のアクション

  1. Burp ScannerのIssueタブに表示された変換挙動を確認
  2. リクエストとレスポンスを比較し、変化した箇所を特定
  3. 該当パラメータで以下を手動テスト:
    • %26, %23, ",", ../ などを用いた構造変更
    • パラメータ名の重複(param=value&param=evil)など

🚀 Backslash Powered Scanner(BApp)を併用する

✅ 特徴:

  • 特殊文字を含む多数のパターンでテストを実行
  • 入力を Boring / Interesting / Vulnerable の3カテゴリで分類

🧪 “Interesting” に分類された入力には、SSPPの候補が含まれていることが多い!


🧠 Backslash Powered Scannerの活用法

  1. BApp Storeから Backslash Powered Scanner をインストール
  2. 対象リクエストを「Actively scan」
  3. Scannerが“Interesting”と判定した箇所を手動で深掘り
    • 例:レスポンスに構造化データの構文が崩れた形跡
    • 例:値の一部が他のパラメータと結合されているように見える

まとめ:Burpの自動化ツールでSSPPを効率的に発見する方法

ツール 役割 活用ポイント
Burp Scanner 入力変換の兆候を検出 Suspicious input transformation が出たら深掘り
Backslash Powered Scanner 不明な脆弱性クラスの発見 Interesting な挙動を手動で詳細調査
Intruder(手動) パラメータ注入の自動化 %26, %23, "} などを使った構文崩しも可

💡 結論

自動スキャナーはSSPPを完全に見つけるものではないですが、“手動テストすべきポイント”を絞り込む強力な補助ツールになります。
自動検出 → 手動テスト → 検証結果の深掘り という流れが、SSPP発見のゴールデンルートです。

Best regards, (^^ゞ