Shikata Ga Nai

Private? There is no such things.

Burp Collaboratorとは?

Hello there, ('ω')ノ

Burp Collaborator は、セキュリティ診断ツール Burp Suite に含まれる「外部通信を観測するための仕組み」です。 アプリが脆弱性によって こっそり外部に通信していないか を確認するために使われます。


🔎 どんな時に使うのか?

  • 攻撃者は脆弱性を悪用して、アプリに「外のサーバと通信させる」ことがあります。
  • 例えば:

    • 内部の情報を外に送らせる
    • 外部サービスにアクセスさせて利用される
  • 画面表示やエラーメッセージだけでは判断できないため、実際に外へ通信が起きたかどうか を確認する必要があります。

⚙️ 仕組み

  1. Collaboratorサーバーを用意

    • Burpの開発元(PortSwigger)が提供する公開サーバー
    • または、企業内に構築する「プライベートCollaborator」サーバー
  2. 診断用のアドレスを発行

    • 診断者は、そのアドレスをペイロードに仕込みます。
  3. 通信が発生すればログに記録

    • アプリが外に出ようとした場合、Collaboratorサーバーにログが残るので確認できます。

🔐 ファイアウォールとの関係

  • 企業システムでは通常、任意の外部通信はファイアウォールで遮断されています。
  • しかし、「外に出ようとした」という行為自体が脆弱性のサインです。

    • 今はブロックされても、もし設定が緩和されたり、内部に攻撃者が侵入した場合に悪用される恐れがあります。
  • そのため「ブロックされているから安心」ではなく、外に出ようとする脆弱性の有無を確認することが重要なのです。

✅ まとめ

  • Burp Collaboratorは、アプリが外部と通信しようとする脆弱性を見つけるための「通信観測用サーバー」。
  • 公開サーバーか、組織内のプライベートサーバーを使える。
  • ファイアウォールで通信がブロックされていても、通信しようとする事実を検知することが診断の目的
  • イメージ的には「アプリがこっそり電話をかけてないかを確認する監視員」。

Best regards, (^^ゞ