Войти
  • Зарегистрироваться
  • Запросить новый пароль
Дебютная постановка. Том 1 Дебютная постановка. Том 1
Мертвый кролик, живой кролик Мертвый кролик, живой кролик
К себе нежно. Книга о том, как ценить и беречь себя К себе нежно. Книга о том, как ценить и беречь себя
Родная кровь Родная кровь
Форсайт Форсайт
Яма Яма
Армада Вторжения Армада Вторжения
Атомные привычки. Как приобрести хорошие привычки и избавиться от плохих Атомные привычки. Как приобрести хорошие привычки и избавиться от плохих
Дебютная постановка. Том 2 Дебютная постановка. Том 2
Совершенные Совершенные
Перестаньте угождать людям. Будьте ассертивным, перестаньте заботиться о том, что думают о вас другие, и избавьтесь от чувства вины Перестаньте угождать людям. Будьте ассертивным, перестаньте заботиться о том, что думают о вас другие, и избавьтесь от чувства вины
Травница, или Как выжить среди магов. Том 2 Травница, или Как выжить среди магов. Том 2
Категории
  • Спорт, Здоровье, Красота
  • Серьезное чтение
  • Публицистика и периодические издания
  • Знания и навыки
  • Книги по психологии
  • Зарубежная литература
  • Дом, Дача
  • Родителям
  • Психология, Мотивация
  • Хобби, Досуг
  • Бизнес-книги
  • Словари, Справочники
  • Легкое чтение
  • Религия и духовная литература
  • Детские книги
  • Учебная и научная литература
  • Подкасты
  • Периодические издания
  • Школьные учебники
  • Комиксы и манга
  • baza-knig
  • Книги о компьютерах
  • Иван Трещев
  • Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей
  • Читать онлайн бесплатно

Читать онлайн Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

  • Автор: Иван Трещев, Наталья Гулина
  • Жанр: Книги о компьютерах, Прочая образовательная литература
Размер шрифта:   15
Скачать книгу Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

© Иван Андреевич Трещев, 2023

© Наталья Андреевна Гулина, 2023

ISBN 978-5-0062-0948-0

Создано в интеллектуальной издательской системе Ridero

Введение

Научить «взламывать» информационные системы невозможно. Это другой – альтернативный образ мысли. Данная книга не является пособием по практике тестирования на проникновение, а скорее содержит в себе описание наиболее распространенных уязвимостей на примере популярного образа  DVWA

DVWA содержит 14 уязвимостей (названия представлены из веб-приложения):

– Brute Force;

– Command Injection;

– CSRF;

– File Inclusion;

– File Upload;

– Insecure CAPTCHA;

– SQL Injection;

– SQL Injection (Blind);

– Weak Session IDs;

– XSS (DOM);

– XSS (Reflected);

– XSS (Stored);

– CSP Bypass;

– JavaScript.

Необходимо выполнить задание на трех различных уровнях сложности.

DVWA будет развёрнут на собственном виртуальном сервере с использованием механизмов контейнеризации (Docker). Порт 8001/TCP сервера отображается на порт 80/TCP контейнера. Доступ к серверу производится с использованием доменного имени kalkt.com. Таким образом, доступ к DVWA можно получить по ссылке http://kalkt.com:8001.

Для выполнения заданий будет использоваться виртуальная машина с установленной операционной системой Kali Linux версии 2021.1 и виртуальная сеть между DVWA и kali.

Авторы выражают огромную благодарность студентам группы 6ИБ-1 ФГБОУ ВО КнАГУ за неоценимую помощь в подготовке материалов книги.

1 Command Injection Low

Command Injection (внедрение команды) – уязвимость, представленная в пункте A1 OWASP Top 10 (внедрение). Она позволяет выполнять на стороне сервера произвольный код.

В DVWA на странице Command Injection представлена форма, изображённая на рисунке 1.1. В неё пользователь может написать адрес узла, который будет являться аргументом команды ping.

Рис.0 Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

Рисунок 1.1 – Форма с полем ввода адреса

При вводе корректного адреса выводится результат работы утилиты ping.

В ОС Linux в оболочке bash допускается исполнять несколько команд в одной строке, используя; (точку с запятой) как разделитель команд.

На рисунке 1.2 изображено подтверждение наличия уязвимости. На стороне сервера будет выполнена команда «ping localhost; echo Hello».

Рис.1 Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

Рисунок 1.2 – Подтверждение наличия уязвимости

Для уменьшения времени получения вывода можно не писать аргумент команде ping, то есть, вводить первым символом точку с запятой.

По заданию необходимо получить имя текущего пользователя и hostname контейнера (docker-контейнера). Команды, выводящие указанные данные, изображены на рисунке 1.3. На стороне сервера при этом выполнится команда «ping; id -u -n; hostname».

Продолжить чтение
© 2017-2023 Baza-Knig.club
16+
  • [email protected]