intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho

Chia sẻ: Rer Erer | Ngày: | Loại File: PDF | Số trang:3

87
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho mát” Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất nhiều các lỗ hổng an ninh bảo mật hiện nay, để họ có thể tìm kiếm, khám phá, khai thác và tìm cách khắc phục chúng. .Bộ giải pháp này bao gồm hai yếu tố chính: một ứng dụng web dưới dạng mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gọi là Jarlsberg, được đặt tên theo một loại pho...

Chủ đề:
Lưu

Nội dung Text: Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho

  1. Hệ thống server Jarlsberg mới của Google: đầy các lỗ hổng như “miếng pho mát” Một giải pháp trực tuyến mới của Google dành cho các nhà phát triển web, bao gồm hệ thống máy chủ với rất nhiều các lỗ hổng an ninh bảo mật hiện nay, để họ có thể tìm kiếm, khám phá, khai thác và tìm cách khắc phục chúng.
  2. Bộ giải pháp này bao gồm hai yếu tố chính: một ứng dụng web dưới dạng mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gọi là Jarlsberg, được đặt tên theo một loại pho mát của đất nước Na Uy, phần còn lại là hướng dẫn các bước chi tiết để dò tìm lỗ hổng trong ứng dụng web trên. Thông tin hướng dẫn của Google Code University có chỉ rõ các cách thức về cross-site scripting, path traversal, code execution và denial of service – DOS. Sau đó, những người tham gia phải vượt qua một thử thách nho nhỏ là tìm và khai thác các lỗ hổng trên hệ thống máy chủ Jarlsberg, tất nhiên là có đi kèm hướng dẫn. Đối với những “học viên” không vượt qua được thử thách, với mỗi phần sẽ đi kèm với đáp án và gợi ý để họ cải thiện kỹ năng cần thiết. Đây có thể coi là một khóa học bảo mật trực tuyến của Google, và hệ thống máy chủ Jarlsberg đã có sẵn trên Google's App Engine, hoặc nếu muốn, các bạn có thể tại về và chạy local. Và việc phân tích mã nguồn để tìm ra các lỗ hổng là thực sự không cần thiết. Không phải tất cả các lỗ hổng đều được tìm thấy và khai thác bằng trình duyệt, ví dụ để có được một file cụ thể nào đó thông qua cơ chế tải trực tiếp path traversal, các học viên sẽ cần sử dụng công cụ dòng lệnh khác gọi là
  3. curl. Điều này có thể do cơ chế pre-translate đường dẫn của một số trình duyệt như http://jarlsberg.appspot.com/305378746796/../secret.txt thành http://jarlsberg.appspot.com/secret.txt, và do đó không thể khai thác được lỗ hổng.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
8=>2