Keyboard shortcuts

Press or to navigate between chapters

Press S or / to search in the book

Press ? to show this help

Press Esc to hide this help


title: “Web セキュリティ基盤 Part の狙い” part: “Part 2” chapter: “2-0”

Part 2:Web セキュリティ基盤の位置づけ

Part 2 では、Web / API Pentest の土台となる技術要素を整理する。HTTP、Cookie、CORS、SameSite、セッション管理、CSRF、JWT、OAuth2 / OIDC といったテーマは、後続の Part 3(Web Pentest 実践)および Part 4(API Pentest)で繰り返し登場するため、本 Part で一度体系的に押さえておく。

本 Part の目的は、個別の脆弱性名称を暗記することではなく、「なぜその脆弱性が成立するのか」をプロトコルレベルで理解することである。これにより、教科書に載っていない実装パターンに対しても、自らアタックサーフェス(攻撃面 / Attack Surface)を推定し、テスト設計を行えるようになる。

本 Part で扱う主なトピックは、以下のとおりである。

  • HTTP / Cookie / CORS / SameSite
  • セッション管理と CSRF
  • JWT / OAuth2 / OIDC
  • Web アプリケーションの典型的な脆弱性

本 Part のゴール

Part 2 を読み終えた時点で、読者は次の状態に到達することを目標とする。

  • HTTP リクエスト/レスポンス、ヘッダ、ステートレス性の意味を説明できる
  • Cookie の仕組み(Domain/Path/Secure/HttpOnly/SameSite など)と、CORS の基本動作を理解している
  • セッション管理と CSRF の関係、および代表的な対策パターンを説明できる
  • JWT の構造、署名検証の意味、典型的な誤実装パターンを理解している
  • OAuth2 / OIDC の基本ロールと代表的フロー(特に Authorization Code + PKCE)を概説できる
  • XSS、SQL インジェクション、CSRF、認可不備など、典型的な Web 脆弱性について「なぜ成立するか」をプロトコル視点で説明できる

以降の Part では、ここで整理した基盤を前提として具体的なテスト手順やツール操作に踏み込む。

本 Part を読む前提と対応演習

前提知識としては、以下を想定する。

  • HTTP のごく基本的な仕組み(リクエストとレスポンス、ステータスコードなど)
  • クッキーやセッションといった Web の基本用語を一度は聞いたことがある

これらが曖昧な場合でも、本 Part の中で図や例とともに改めて整理するため、読み進めながら理解を深めていけばよい。

演習としては、exercises/juice-shop/exercises/dvwa/ 配下に用意する Web アプリケーションを用い、Burp Suite を通じて HTTP トラフィックを観察しながら、本 Part で整理した概念を確認することを想定する。

関連資料

次に読む章

本章のポイント

  • Part 2 は、Web / API Pentest の土台となるプロトコル・認証要素(HTTP、Cookie、セッション、JWT、OAuth2 / OIDC 等)を整理する。
  • 本 Part の狙いは脆弱性名の暗記ではなく、「なぜ成立するか」をプロトコルレベルで説明できる状態を作ることである。
  • 後続の Part では Burp Suite 等で実リクエストを観察するため、本 Part で基礎概念を一度体系化しておく。