BT
x Por favor preencha a pesquisa do InfoQ !

Aprendendo sobre falhas de segurança hackeando o Google Jarlsberg

por Abel Avram , traduzido por Alexandre Atoji em 10 Mai 2010 |

Para aqueles que se perguntam como é hackear outro sistema, o Google criou um novo laboratório chamado Jarlsberg, contendo uma aplicação web recheada de falhas de segurança prontas a serem exploradas por desenvolvedores que querem aprender algumas das possíveis vulnerabilidades, como usuários maliciosos usam essas falhas e o que pode ser feito para previni-las.

O laboratório está organizado em torno de diferentes tipos de vulnerabilidades de segurança, e para cada uma existe uma tarefa para achar e explorar essas falhas. Também o laboratório usa três técnicas principais:

  • Caixa-preta – o código fonte da aplicação está oculto e o usuário necessita advinhar como o servidor funciona para explorar as falhas de segurança.
  • Caixa-branca – o código fonte (Python) da aplicação é semelhante ao código de alguma aplicação open source. O usuário pode ler as linhas para achar as fraquezas.
  • Caixa-cinza – o laboratório oferece algumas dicas de como a aplicação está escrita sem mostrar totalmente o código fonte.

O Jarlsberg utiliza uma série de funcionalidades que foram criadas para facilitar o ataque ao aplicativo:

  • HTML em Snippets: Usuários podem incluir um subconjunto do HTML em seus snippets.
  • Upload de arquivo: Usuários podem fazer upload de arquivos para o servidor, e.g., para incluir imagens nos seus snippets.
  • Administração web: Administradores de sistema podem gerenciar o sistema utilizando uma interface web.
  • Novas contas: Usuários podem criar suas próprias contas.
  • Linguagem de template: Jarlsberg Template Language(JTL) é uma nova linguagem que faz escrever páginas web mais facilmente, conectando diretamente com o banco de dados. A documentação do JTL pode ser encontrada em jarlsberg/jtl.py.
  • AJAX: Jarlsberg utiliza AJAX para implementar o refresh na sua home e snippets page. Você pode ignorar as partes de AJAX do Jarlsberg exceto aos desafios que pedem para focalizar no AJAX em específico.

O Jarlsberg possui as seguintes falhas de segurança a serem descobertas, exploradas e consertadas:

  • Cross-site Scripting (XSS)
  • Cross-site Request Forgery (XSRF)
  • Cross-site Script Inclusion (CSSI)
  • Client-state Manipulation
  • Path Traversal
  • Denial of Service (DoS)
  • Execução de código
  • Vulnerabilidades de configuração
  • Vulnerabilidades de AJAX

O laboratório pode ser rodado localmente para você ter o controle completo de todo o processo de aprendizado ou pode ser rodado como uma instância na cloud do Google. Maior parte do laboratório foi liberada sobre o Creative Commons Attribution 3.0, enquanto outras partes sobre a licença Creative Commons Attribution-No Derivative Works 3.0, fazendo isso ideal para universidades e organizações que desejam treinar seus estudantes ou empregados para entenderem e protegerem seus sistemas de falhas de segurança.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

Dê sua opinião

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão
Comentários da comunidade

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

Dê sua opinião
Feedback geral
Bugs
Publicidade
Editorial
Marketing
InfoQ Brasil e todo o seu conteúdo: todos os direitos reservados. © 2006-2016 C4Media Inc.
Política de privacidade
BT

Percebemos que você está utilizando um bloqueador de propagandas

Nós entendemos porquê utilizar um bloqueador de propagandas. No entanto, nós precisamos da sua ajuda para manter o InfoQ gratuito. O InfoQ não compartilhará seus dados com nenhum terceiro sem que você autorize. Procuramos trabalhar com anúncios de empresas e produtos que sejam relevantes para nossos leitores. Por favor, considere adicionar o InfoQ como uma exceção no seu bloqueador de propagandas.