Damn Vulnerable Web App Test Drive

Qu’est-ce que c’est?

Bienvenue à notre test drive – ce document vous fournira les informations dont vous avez besoin pour tirer le meilleur parti du test drive de Damn Vulnerable Web App (DVWA) dans Azure.

Faites votre essai ici:

DVWA est une application web PHP/MySQL, dont le but principal est d’être une aide pour les professionnels de la sécurité pour tester leurs compétences et leurs outils dans un environnement légal. Nous avons essayé de rendre le déploiement de la DVWA aussi simple que possible et avons construit un add-on de fonctionnalité qui peut être facilement appliqué à l’équilibreur de charge edgeNEXUS ALB-X.

Comment

L’ALB-X a la capacité d’exécuter des applications conteneurisées qui peuvent être jointes ensemble directement ou en utilisant le proxy de l’équilibreur de charge. Cette image a 1 Add-On déjà déployé mais vous pouvez toujours aller à Appstore le et déployer plus.

Vue d’ensemble de la connectivité

Les machines virtuelles déployées dans le cloud Azure utilisent un adressage IP interne privé (IP NAT’ed) de la même manière qu’elles seraient déployées dans un environnement de centre de données standard. Pour accéder à la ressource via l’internet public, une fonction NAT est exécutée de l’adresse IP publique attribuée à l’adresse IP privée de la machine virtuelle. Une adresse IP est attribuée à l’appliance et différents ports sont utilisés pour accéder aux différentes ressources. Le schéma ci-dessous montre comment les différentes fonctions communiquent.

Nom d’hôte du docker / adresse IP et connectivité du service IP

Les applications additionnelles déployées sur l’ALB-X communiquent avec l’ALB-X via une interface réseau interne docker0. Des adresses IP leur sont automatiquement attribuées à partir du pool interne docker0. Un nom d’hôte pour chaque instance de l’application Add-On est configuré via l’interface graphique ALB-X avant le démarrage de l’application. L’ALB-X est capable de résoudre l’adresse IP docker0 pour l’application en utilisant ce nom d’hôte interne. Utilisez toujours le nom d’hôte lorsque vous adressez les conteneurs d’application – les adresses IP peuvent changer ! Les services IP utilisant l’adresse IP privée Azure eth0 sont configurés sur l’ALB-X pour permettre un accès externe à l’application complémentaire. Cela permet l’utilisation de la fonction reverse proxy de l’ALB-X pour effectuer le déchargement SSL et la translation de port si nécessaire. Voici donc tous les ports ouverts :

Gestion de l’interface graphique ALB-X : 27376 DVWA : 80

Accéder à l’interface graphique de test

Lorsque vous demandez un test, une nouvelle instance de l’appliance de test DVWA est créée dans Azure. Une fois qu’elle a démarré, il vous sera conseillé le nom d’hôte Internet pour pouvoir accéder à l’interface graphique Web de la plateforme ALB-X également la combinaison unique de nom d’utilisateur et de mot de passe. Nous recommandons d’utiliser le navigateur Chrome à cet effet. Accéder au serveur

https://host nom:27376

Comme nous utilisons un certificat SSL local pour l’accès de gestion, vous serez invité dans votre navigateur à accepter l’alerte de sécurité. Vous verrez l’écran de pré-configuration des services IP une fois que vous vous serez connecté.

ALB-X Add-Ons

Cliquez sur Bibliothèque dans le menu de gauche et sélectionnez Add-Ons. Ici, vous pouvez voir le module complémentaire DVWA qui a été déployé sur la plateforme ALB-X. Il a été configuré avec un conteneur ou un nom d’hôte dvwa1 et vous pouvez voir l’adresse IP dynamique 172.x.x.x docker0 qui a été allouée lors du démarrage de l’application. Notez que dans l’environnement Azure, les boutons d’accès de l’interface graphique Add-On ne sont pas utilisés. N’hésitez pas à cliquer sur le reste de l’interface graphique ALB-X pour vous familiariser.

Damn Vulnerable Web App

Comme c’est la fonctionnalité DVWA qui vous intéresse, il serait logique maintenant de jeter un œil à l’interface graphique DVWA. Le DVWA, comme vous pouvez le voir dans le nom des services IP, fonctionne sur le port 80. Lorsque vous entrez l’adresse de votre disque de test dans votre navigateur, la page de configuration du DVWA s’affiche. Cliquez sur Créer / Réinitialiser la base de données

Connectez-vous au DVWA avec l’identifiant par défaut admin / mot de passe.

Vous serez maintenant connecté au DVWA en tant qu’admin. Le niveau de sécurité par défaut de DVWA est « Impossible », il ne présentera donc aucune vulnérabilité.

Vous devriez régler le niveau sur faible en cliquant sur le menu Sécurité de DVWA en sélectionnant « Faible » dans la liste déroulante et en cliquant sur soumettre.

DVWA est maintenant tout apprêté et prêt à être utilisé comme cible de test de vulnérabilité.

Injection de commande

Nous allons essayer d’exploiter une des vulnérabilités de DVWA. Comme nous pouvons le voir, il y a une page dans DVWA où nous pouvons faire un ping à n’importe quelle adresse IP. Vérifions si DVWA effectue la validation des paramètres d’entrée en mode de sécurité « Low ». Entrez « 127.0.0.1 ; cat /etc/passwd » dans le champ de saisie de l’adresse IP. Voilà, nous avons réussi à injecter une commande arbitraire et à obtenir la liste des utilisateurs enregistrés dans le système d’exploitation. Il existe de nombreuses ressources en ligne sur l’utilisation de DVWA qui peuvent vous aider à améliorer vos compétences en matière de sécurité des applications Web. Nous vous invitons à nous faire part de vos commentaires et nous serions heureux de vous aider à mettre en place votre propre implémentation WAF de production. Pour toute assistance, veuillez envoyer un courriel à [email protected]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.