Dannatamente vulnerabile Test drive dell'applicazione web

dvwa

Che cos'è?

Benvenuti al nostro test drive - questo documento vi fornirà le informazioni necessarie per ottenere il massimo dal test drive di Damn Vulnerable Web App (DVWA) in Azure.

Looxy.io è il nostro strumento di test esterno consigliato. Può eseguire una serie di test di sicurezza (e di altro tipo). E soprattutto è gratis! looxy.io

Come funziona?

L'ALB-X ha la capacità di eseguire applicazioni containerizzate che possono essere unite direttamente o utilizzando il proxy del bilanciatore di carico. Questa immagine ha 1 Add-On già distribuito, ma puoi sempre andare su Appstore e distribuirne altri.

Panoramica sulla connettività

Le macchine virtuali distribuite nel cloud Azure fanno uso dell'indirizzamento IP interno privato (IP NAT's) nello stesso modo in cui sarebbero distribuite in un ambiente data center standard.

Nome host Docker / indirizzo IP e connettività del servizio IP

Le applicazioni Add-On distribuite su ALB-X comunicano con ALB-X attraverso un'interfaccia di rete interna docker0. Vengono assegnati automaticamente indirizzi IP dal pool docker0 interno.

Un nome di host per ogni istanza dell'applicazione Add-On è configurato attraverso la GUI di ALB-X prima di avviare l'applicazione. ALB-X è in grado di risolvere l'indirizzo IP docker0 per l'applicazione utilizzando questo nome host interno. Usare sempre il nome dell'host quando ci si rivolge ai contenitori dell'applicazione - gli IP possono cambiare!

Accesso alla GUI del Test Drive

Quando si richiede un test drive viene creata una nuova istanza del dispositivo di prova DVWA in Azure.

Si consiglia di utilizzare il browser Chrome per questo scopo. Accedere al server

https://host nome:27376

ALB-X Add-Ons

Clicca su Library nel menu a sinistra e seleziona Add-Ons. Qui potete vedere l'add-on DVWA che è stato distribuito sulla piattaforma ALB-X.

È stato configurato con un contenitore o nome host dvwa1 e si può vedere l'indirizzo IP dinamico 172.x.x.x docker0 che è stato assegnato quando l'applicazione è stata avviata.

Dannata web app vulnerabile

Poiché è la funzionalità DVWA che vi interessa, avrebbe senso ora dare un'occhiata alla GUI del DVWA. Il DVWA come potete vedere dalla denominazione dei servizi IP funziona sulla porta 80.

Cliccate su Create / Reset Database

Il livello di sicurezza predefinito per DVWA è "Impossibile", quindi non presenterà alcuna vulnerabilità.

Iniezione di comandi

Proveremo a sfruttare una delle vulnerabilità DVWA. Come possiamo vedere c'è una pagina in DVWA dove possiamo fare il ping di qualsiasi indirizzo IP. Controlliamo se DVWA esegue la convalida dei parametri di input in modalità di sicurezza "Low". Inserisci "127.0.0.1; cat /etc/passwd" nel campo di inserimento dell'indirizzo IP.

Voilà, abbiamo iniettato con successo un comando arbitrario e ottenuto una lista di utenti registrati nel sistema operativo.

Dannata applicazione web vulnerabile (DVWA)

Un server web di destinazione configurabile che può essere utilizzato per testare il tuo WAF e lo strumento di attacco

Strumento di attacco alle applicazioni web ZAP

Web Application Attack Tool è uno scanner di vulnerabilità basato su OWASP ZAP

Ci piacerebbe sentire da voi

Contattateci

0808 1645876

(866) 376-0175

Non ci creda sulla parola - faccia una prova gratuita

Hardware, software o anche la vostra immagine online completa di un ambiente di prova completo.
Fateci sapere di cosa avete bisogno qui

Copyright © 2021 Edgenexus Limited.