Hệ thống server Jarlsberg mới của Google: đầy các lỗ
hổng như “miếng pho mát”
Mt gii pháp trc tuyến mi ca Google dành cho các nhà phát trin
web, bao gm h thng máy ch vi rt nhiu các l hng an ninh bo
mt hiện nay, để h có th tìm kiếm, khám phá, khai thác và tìm cách
khc phc chúng.
Bộ giải pháp này bao gồm hai yếu t chính: một ứng dụng web dưới dạng
mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gi là Jarlsberg,
được đặt tên theo một loại pho mát của đất nước Na Uy, phần còn lại là
hướng dẫn các bước chi tiết để dò tìm l hổng trong ứng dụng web trên.
Thông tin hướng dẫn của Google Code University có chỉ rõ các cách thức về
cross-site scripting, path traversal, code execution và denial of service –
DOS. Sau đó, những người tham gia phải vượt qua mt thử thách nho nhỏ là
tìm và khai thác các lỗ hổng trên hthống máy chủ Jarlsberg, tất nhiên là có
đi kèm hướng dẫn. Đối với những “học viên” không vượt qua được thử
thách, vi mỗi phần sẽ đi kèm với đáp án và gợi ý để họ cải thiện kỹ năng cần
thiết.
Đây có thể coi là mt khóa học bảo mật trực tuyến của Google, và hệ thống
máy chủ Jarlsberg đã có sẵn trên Google's App Engine, hoặc nếu muốn, các
bạn có thể tại về và chạy local. Và việc phân tích mã nguồn để tìm ra các l
hổng là thực sự không cần thiết.
Không phải tất cả các lỗ hổng đều được tìm thấy và khai thác bằng trình
duyệt, ví dụ để có được mt file cụ thể nào đó thông qua cơ chế tải trực tiếp
path traversal, các học viên sẽ cần s dụng công cụ dòng lệnh khác gọi là
curl. Điều này có thể do cơ chế pre-translate đường dẫn của mt số trình
duyệt như http://jarlsberg.appspot.com/305378746796/../secret.txt thành
http://jarlsberg.appspot.com/secret.txt, và do đó không thể khai thác được lỗ
hổng.