エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
APIサーバの脆弱性診断をVAddyで実行してチェック - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
APIサーバの脆弱性診断をVAddyで実行してチェック - Qiita
VAddyは、継続的なWeb脆弱性診断が簡単に実現できるSaaSです。 CIと簡単に連携でき、継続的なセキュリテ... VAddyは、継続的なWeb脆弱性診断が簡単に実現できるSaaSです。 CIと簡単に連携でき、継続的なセキュリティテストが実現できます。 モバイルアプリだけでなくWebアプリケーションでも裏側はRestAPIにして、裏の処理は全てAPIサーバが担当するケースが増えてきました。 今回はAPIサーバの脆弱性検査をVAddyを使って実施し、予め仕込んでおいたコマンドインジェクションの脆弱性を発見するところを試してみたいと思います。 RestAPIの脆弱性検査 APIサーバとの通信はGET, POST, PUT, DELETEのメソッドを使い、実際のデータはJSONデータと成っているケースが多いと思います。 JSONデータをそのままAPIサーバに投げている場合は、脆弱性検査の時にもJSONの中身を把握して、キーに対応する値を検査用データに変えて検査する必要があります。 VAddyはJSONデータを