1. Trang chủ
  2. » Công Nghệ Thông Tin

Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho doc

3 243 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 3
Dung lượng 104,12 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho mát” Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất n

Trang 1

Hệ thống server Jarlsberg mới của Google: đầy các lỗ

hổng như “miếng pho mát”

Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất nhiều các lỗ hổng an ninh bảo mật hiện nay, để họ có thể tìm kiếm, khám phá, khai thác và tìm cách khắc phục chúng

Trang 2

Bộ giải pháp này bao gồm hai yếu tố chính: một ứng dụng web dưới dạng mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gọi là Jarlsberg, được đặt tên theo một loại pho mát của đất nước Na Uy, phần còn lại là

hướng dẫn các bước chi tiết để dò tìm lỗ hổng trong ứng dụng web trên

Thông tin hướng dẫn của Google Code University có chỉ rõ các cách thức về cross-site scripting, path traversal, code execution và denial of service –

DOS Sau đó, những người tham gia phải vượt qua một thử thách nho nhỏ là tìm và khai thác các lỗ hổng trên hệ thống máy chủ Jarlsberg, tất nhiên là có

đi kèm hướng dẫn Đối với những “học viên” không vượt qua được thử

thách, với mỗi phần sẽ đi kèm với đáp án và gợi ý để họ cải thiện kỹ năng cần thiết

Đây có thể coi là một khóa học bảo mật trực tuyến của Google, và hệ thống máy chủ Jarlsberg đã có sẵn trên Google's App Engine, hoặc nếu muốn, các bạn có thể tại về và chạy local Và việc phân tích mã nguồn để tìm ra các lỗ hổng là thực sự không cần thiết

Không phải tất cả các lỗ hổng đều được tìm thấy và khai thác bằng trình

duyệt, ví dụ để có được một file cụ thể nào đó thông qua cơ chế tải trực tiếp path traversal, các học viên sẽ cần sử dụng công cụ dòng lệnh khác gọi là

Trang 3

curl Điều này có thể do cơ chế pre-translate đường dẫn của một số trình duyệt như http://jarlsberg.appspot.com/305378746796/ /secret.txt thành http://jarlsberg.appspot.com/secret.txt, và do đó không thể khai thác được lỗ hổng

Ngày đăng: 28/06/2014, 07:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w