Анализ защищенности распределенных информационных систем. bWAPP. Для студентов технических специальностей
Составитель Владислав Александрович Сериков
Составитель Олеся Владимировна Капчинская
© Иван Андреевич Трещев, 2025
© Наталья Андреевна Гулина, 2025
© Алина Ильлинична Малаховец, 2025
© Владислав Александрович Сериков, составитель, 2025
© Олеся Владимировна Капчинская, составитель, 2025
ISBN 978-5-0068-3273-2
Создано в интеллектуальной издательской системе Ridero
Введение
Мы рассмотрим bWAPP beebox представляющую собой уязвимую виртуальную машину. bWAPP охватывает более 100 известных веб-уязвимостей, включая все риски из списка OWASP Top 10, и предлагает три уровня безопасности (low, medium и high), что позволяет пользователям готовиться к тестам на проникновение. Далее опишем уязвимости из OWASP Top 10.
Инъекция – это попытка злоумышленника отправить данные в приложение таким образом, чтобы изменить смысл команд, отправляемых интерпретатору. Например, наиболее распространенным примером является SQL-инъекция, когда злоумышленник отправляет «101 OR 1 = 1» вместо просто «101». При включении в запрос SQL эти данные меняют значение, возвращая все записи вместо одной. В типичной веб-среде есть множество интерпретаторов, таких как SQL, LDAP, операционная система, XPath, XQuery, язык выражений (EL) и многие другие. Все, что связано с «командным интерфейсом», объединяющим данные в команду, восприимчиво к инъекциям. Даже XSS – это просто форма HTML-инъекции.
Многие организации плохо продумывают меры безопасности для предотвращения атак путем инъекций. Расплывчатые рекомендации по проверке ввода и кодированию вывода не помогут их предотвратить. Вместо этого рекомендуется надежный набор элементов управления, интегрированный в рамки приложений с многоуровневой фильтрацией.
Сломанная аутентификация – это общий термин для нескольких уязвимостей, которые злоумышленники используют для выдачи себя за законных пользователей в сети. В целом, нарушение аутентификации относится к недостаткам в двух областях: управление сеансом и управление учетными данными.
Оба классифицируются как нарушенная аутентификация, потому что злоумышленники могут использовать любой способ маскироваться под пользователя: украденные идентификаторы сеанса или украденные учетные данные.
Злоумышленники используют самые разные стратегии, чтобы воспользоваться этими слабыми местами, начиная от масштабных атак с заполнением учетных данных до узконаправленных схем, направленных на получение доступа к учетным данным конкретного человека.
В последние годы атаки с нарушенной аутентификацией стали причиной многих самых серьезных утечек данных, и эксперты по безопасности бьют тревогу по поводу этой малоизвестной угрозы.
Далее мы сконцентрируемся на практических приемах применения средств перехвата траффика, реверс прокси, средств проведения атак именно для виртуальной инфраструктуры bWAPP для демонстрации основных уязвимостей OWASP Top 10. Авторы предполагают, что читатели самостоятельно развернут на доступном гипервизоре или на hardware образ bWAPP.
1 Broken Auth
1.1 Forgotten Function
Рисунок 1 – Задание 1
Введем произвольный почтовый адрес и посмотрим на вывод.
Рисунок 2 – Введен неверный почтовый ящик
Создадим пользователя и попробуем ввести его почтовый ящик в данную форму.
Рисунок 3 – Создание пользователя
Рисунок 4 – Введен существующий почтовый ящик
Таким образом данная форма позволяет перебрать почтовые ящики пользователей, имеющие аккаунты в системе, а также узнать их секреты без подтверждения личности.
1.2 Insecure Login Forms
Рисунок 5 – Задание 2
Введем произвольную пару логин/пароль и посмотрим на вывод.
