脆弱性検索とフィルター¶
【Vulnerabilities】セクションでは、Wallarmは検出された脆弱性の中から検索するための便利な方法を提供します。
次の方法が利用できます:
-
Filtersでフィルタ条件を選択します
-
Search fieldで自然言語に近い属性と修飾子を用いた検索クエリを入力します
フィルターで設定された値は自動的に検索フィールドに複製され、逆もまた同様です。
フィルター¶
利用可能なフィルターは、Wallarm Consoleのフィルターパネルに表示されます。このパネルはFilterボタンを使用して展開または折りたたむことができます。
異なるフィルターの値が選択された場合、結果はそれらすべての条件を満たします。同じフィルターに対して異なる値が指定された場合、結果はそのいずれかの条件を満たします。
検索フィールド¶
検索フィールドは、属性および修飾子を含む自然言語に近いクエリを受け付けるため、直感的なクエリの送信が可能です。例えば:
異なるパラメーターの値が指定された場合、結果はそれらすべての条件を満たします。同じパラメーターに対して異なる値が指定された場合、結果はそのいずれかの条件を満たします。
属性値を否定に設定
属性値を否定するには、属性または修飾子名の前に!
を付けます。例えば、低リスクレベルのRCE脆弱性を除いた全てを表示するにはrce !low
と入力します。
以下に、検索クエリで利用可能な属性および修飾子の一覧を示します。
脆弱性タイプで検索¶
検索文字列に次のように指定します:
-
sqli
: SQL injection脆弱性を検索します。 -
xss
: クロスサイトスクリプティング脆弱性を検索します。 -
rce
: OSコマンド実行脆弱性を検索します。 -
ptrav
: パストラバーサル脆弱性を検索します。 -
crlf
: CRLF注入脆弱性を検索します。 -
nosqli
: NoSQL注入脆弱性を検索します。 -
xxe
: XML外部エンティティ脆弱性を検索します。 -
ldapi
: LDAP注入脆弱性を検索します。 -
ssti
: サーバサイドテンプレートインジェクションを検索します。 -
infoleak
: 情報漏洩型の脆弱性を検索します。 -
vuln_component
: アプリケーションのコンポーネントに関連し、古くなっているかセキュリティに影響を及ぼすエラーを含む脆弱性を検索します。 -
redir
: オープンリダイレクト脆弱性を検索します。 -
idor
: オブジェクトレベル認可の不備 (BOLA)脆弱性を検索します。 -
ssrf
: サーバーサイドリクエストフォージェリ (SSRF)脆弱性を検索します。 -
csrf
: クロスサイトリクエストフォージェリ (CSRF)脆弱性を検索します。 -
weak_auth
: 弱いJWT脆弱性を検索します。
脆弱性名は大文字と小文字の両方で指定可能です。例えば、SQLI
、sqli
、およびSQLi
は同様に正しいです。
リスクレベルで検索¶
検索文字列にリスクレベルを指定します:
-
low
: 低リスクレベル -
medium
: 中リスクレベル -
high
: 高リスクレベル