Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho mát” Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất n
Trang 1Hệ thống server Jarlsberg mới của Google: đầy các lỗ
hổng như “miếng pho mát”
Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất nhiều các lỗ hổng an ninh bảo mật hiện nay, để họ có thể tìm kiếm, khám phá, khai thác và tìm cách khắc phục chúng
Trang 2Bộ giải pháp này bao gồm hai yếu tố chính: một ứng dụng web dưới dạng mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gọi là Jarlsberg, được đặt tên theo một loại pho mát của đất nước Na Uy, phần còn lại là
hướng dẫn các bước chi tiết để dò tìm lỗ hổng trong ứng dụng web trên
Thông tin hướng dẫn của Google Code University có chỉ rõ các cách thức về cross-site scripting, path traversal, code execution và denial of service –
DOS Sau đó, những người tham gia phải vượt qua một thử thách nho nhỏ là tìm và khai thác các lỗ hổng trên hệ thống máy chủ Jarlsberg, tất nhiên là có
đi kèm hướng dẫn Đối với những “học viên” không vượt qua được thử
thách, với mỗi phần sẽ đi kèm với đáp án và gợi ý để họ cải thiện kỹ năng cần thiết
Đây có thể coi là một khóa học bảo mật trực tuyến của Google, và hệ thống máy chủ Jarlsberg đã có sẵn trên Google's App Engine, hoặc nếu muốn, các bạn có thể tại về và chạy local Và việc phân tích mã nguồn để tìm ra các lỗ hổng là thực sự không cần thiết
Không phải tất cả các lỗ hổng đều được tìm thấy và khai thác bằng trình
duyệt, ví dụ để có được một file cụ thể nào đó thông qua cơ chế tải trực tiếp path traversal, các học viên sẽ cần sử dụng công cụ dòng lệnh khác gọi là
Trang 3curl Điều này có thể do cơ chế pre-translate đường dẫn của một số trình duyệt như http://jarlsberg.appspot.com/305378746796/ /secret.txt thành http://jarlsberg.appspot.com/secret.txt, và do đó không thể khai thác được lỗ hổng