На нашем сайте вы можете читать онлайн «Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей

Автор
Дата выхода
10 января 2024
Краткое содержание книги Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга является первой в цикле об анализе защищенности распределенных информационных систем с использованием общедоступных образов операционных систем, содержащих уязвимости. Информация будет полезна как исследователям, повышающим уровень своих компетенций в области информационной безопасности, так и специалистам по защите информации для выполнения анализа на проникновение за периметр предприятий.
Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Она позволяет выполнять на стороне сервера произвольный код.
В DVWA на странице Command Injection представлена форма, изображённая на рисунке 3.1. В неё пользователь может написать адрес узла, который будет являться аргументом команды ping.
Рисунок 3.1 – Форма с полем ввода адреса
При вводе корректного адреса выводится результат работы утилиты ping.
При попытке использования в качестве разделителей команд различные символы выясняется, что использование прямой черты (|) без пробела помогает обойти механизм фильтрации пользовательского ввода.
На рисунке 3.2 изображено подтверждение наличия уязвимости. На стороне сервера будет выполнена команда «ping localhost; echo Hello».
Рисунок 3.2 – Подтверждение наличия уязвимости
Для уменьшения времени получения вывода можно не писать аргумент команде ping, то есть, вводить первым символом прямую черту.
По заданию необходимо получить имя текущего пользователя и hostname контейнера (docker-контейнера).
Рисунок 3.3 – Имя пользователя
Рисунок 3.4 – hostname
4 File Inclusion Low
File Inclusion – уязвимость, заключающаяся в возможности использования и выполнения файлов на стороне сервера путём формирования определённого запроса к серверу.
Задание состоит в том, что необходимо прочитать содержимое файла .
В DVWA на странице File Inclusion представлены три файла. При открытии любого файла его название отображается в строке запроса. Это означает, что GET-параметр page определяет, какой файл необходимо открыть, что изображено на рисунке 4.1.
Рисунок 4.1 – Пример открытия файла
Для демонстрации наличия уязвимости будет предпринята попытка прочитать файл /etc/passwd. На рисунке 4.2 изображено его содержимое.
Рисунок 4.2 – Содержимое файла /etc/passwd
Для того, чтобы просмотреть содержимое файла php, а не исполнить его, можно использовать механизм фильтров php. Например, можно использовать вывод файла в base64, что продемонстрировано на рисунке 4.3.
Рисунок 4.3 – Использование фильтров php
На рисунке 4.4 изображено декодированное содержимое файла.
Рисунок 4.4 – Содержимое файла ../hackable/flags/fi.











