Che cos’è?
Benvenuti al nostro test drive – questo documento vi fornirà le informazioni necessarie per ottenere il massimo dal test drive di Damn Vulnerable Web App (DVWA) in Azure.
Prendi il tuo test drive qui:
DVWA è un’applicazione web PHP/MySQL, il cui obiettivo principale è quello di essere un aiuto per i professionisti della sicurezza per testare le loro competenze e strumenti in un ambiente legale. Abbiamo cercato di rendere il deployment di DVWA il più semplice possibile e abbiamo costruito un add-on che può essere facilmente applicato all’edgeNEXUS ALB-X load balancer.
Come
L’ALB-X ha la capacità di eseguire applicazioni containerizzate che possono essere unite direttamente o utilizzando il proxy del load balancer. Questa immagine ha 1 Add-On già distribuito, ma puoi sempre andare su Appstore e distribuirne altri.
Panoramica sulla connettività
Le macchine virtuali distribuite nel cloud Azure fanno uso dell’indirizzamento IP interno privato (IP NAT’ed) nello stesso modo in cui sarebbero distribuite in un ambiente data center standard. Per ottenere l’accesso alla risorsa attraverso l’internet pubblico viene eseguita una funzione NAT dall’indirizzo IP pubblico assegnato all’indirizzo IP privato della macchina virtuale. Un indirizzo IP è assegnato all’appliance e diverse porte sono utilizzate per accedere alle diverse risorse. Il diagramma seguente mostra come le diverse funzioni comunicano.
Nome host docker / indirizzo IP e connettività del servizio IP
Le applicazioni add-on distribuite su ALB-X comunicano con ALB-X attraverso un’interfaccia di rete interna docker0. Vengono assegnati automaticamente indirizzi IP dal pool docker0 interno. Un nome host per ogni istanza dell’applicazione Add-On è configurato attraverso la GUI di ALB-X prima di avviare l’applicazione. ALB-X è in grado di risolvere l’indirizzo IP docker0 per l’applicazione utilizzando questo nome host interno. Usare sempre il nome dell’host quando si indirizzano i container dell’applicazione – gli IP possono cambiare! I servizi IP che utilizzano l’indirizzo IP privato di Azure eth0 sono configurati su ALB-X per consentire l’accesso esterno all’applicazione add-on. Questo permette l’uso della funzione di reverse proxy di ALB-X per eseguire l’offload SSL e la traduzione delle porte dove richiesto. Quindi queste sono tutte le porte aperte:
ALB-X GUI Management: 27376 DVWA: 80
Accedere al Test Drive GUI
Quando si richiede un test drive viene creata una nuova istanza del DVWA test appliance in Azure. Una volta avviata, vi verrà consigliato il nome dell’host Internet per poter accedere alla GUI Web della piattaforma ALB-X e la combinazione unica di nome utente e password. Si consiglia di utilizzare il browser Chrome per questo scopo. Accedere al Server
https://host nome:27376
Poiché utilizziamo un certificato SSL locale per l’accesso alla gestione vi verrà richiesto nel vostro browser di accettare l’avviso di sicurezza. Vedrai la schermata di preconfigurazione dei servizi IP una volta effettuato il login.
ALB-X Add-Ons
Clicca su Library nel menu di sinistra e seleziona Add-Ons. Qui potete vedere l’add-on DVWA che è stato distribuito sulla piattaforma ALB-X. E’ stato configurato con un container o nome host dvwa1 e si può vedere l’indirizzo IP dinamico 172.x.x.x docker0 che è stato assegnato quando l’applicazione è stata avviata. Notate che nell’ambiente Azure i pulsanti di accesso alla GUI Add-On non sono utilizzati. Sentitevi liberi di fare clic sul resto dell’interfaccia GUI ALB-X per familiarità.
Damn Vulnerable Web App
Siccome è la funzionalità DVWA che vi interessa, avrebbe senso ora dare un’occhiata alla GUI DVWA. Il DVWA, come potete vedere dalla denominazione dei servizi IP, funziona sulla porta 80. Quando inserite il vostro indirizzo di prova nel vostro browser, vi verrà presentata la pagina di configurazione del DVWA. Fare clic su Create / Reset Database
Effettuare il login al DVWA con le credenziali di default admin / password.
Ora sarete collegati al DVWA come amministratore. Il livello di sicurezza predefinito per DVWA è “Impossibile”, quindi non presenterà alcuna vulnerabilità.
Si dovrebbe impostare il livello a basso cliccando sul menu DVWA Security selezionando “Low” dal menu a tendina e cliccando su submit.
DVWA è ora tutto pronto e pronto per essere utilizzato come un target di test di vulnerabilità.
Command Injection
Proveremo a sfruttare una delle vulnerabilità DVWA. Come possiamo vedere c’è una pagina in DVWA dove possiamo fare il ping a qualsiasi indirizzo IP. Controlliamo se DVWA esegue la convalida dei parametri di input in modalità di sicurezza “Low”. Inserire “127.0.0.1; cat /etc/passwd” nel campo di input dell’indirizzo IP. Voilà, abbiamo iniettato con successo un comando arbitrario e ottenuto un elenco di utenti registrati nel sistema operativo. Ci sono molte risorse online sull’uso di DVWA che possono aiutare a migliorare le vostre capacità di sicurezza delle applicazioni web. Accogliamo con favore il vostro feedback e saremmo lieti di assistervi nell’impostazione della vostra implementazione WAF di produzione. Per l’assistenza si prega di scrivere a [email protected]
.