Запитання No1 (1 бал)
В лабораторній роботі No5 вами було розглянуто декілька описів тестів з документу OWASP Web Security Testing Guide.
Для кожного тесту вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року тест пов’язано - https://owasp.org/Top10/
Відповідь:
Тестування впровадження шаблону на стороні сервера
A03:2021 – Injection
Тестування на багатослівність Oracle
A02:2021 - Cryptographic Failures
Запитання No 2 (1 бал)
В лабораторній роботі No6 вами було розглянуто приклади вимог до безпечного ПЗ з документу OWASP Application Security Verification Standard.
Для кожного розглянутого підрозділу вимог вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року цей підрозділ пов’язано https://owasp.org/Top10/
Відповідь:
V2.3 Authenticator Lifecycle (Життєвий цикл аутентифікатора)
A07:2021 – Identification and Authentication Failures
V2.4 Credential Storage (Сховище облікових даних)
A07:2021 – Identification and Authentication Failures
A09:2021 – Security Logging and Monitoring Failures
Запитання No3 (3 бали)
В описах вразливостей OWASP Top 10 версії 2021 року є підрозділ «Example Attack Scenarios». Візміть одну вразливість, розглянуту в попередніх рішеннях, та, аналізуючи опис «Example Attack Scenarios», запропонуйте три тестові сценарії перевірки наявності вразливості. Кожний сценарій повинен містити: опис дій з перевірки на наявність вразливості та опис очікуємого результату, який підтверджує наявність вразливлості.
Нижче розглянуті сценарії, за допомогою яких зловмисники можуть атакувати системи з використанням SSRF. використовувати наступні сценарії:
1) Доступ до сховища метаданих – більшість хмарних постачальників мають сховище метаданих. Зловмисник може прочитати метадані з метою отримання конфіденційної інформації.
Перевірка: спроба отримання інформації через адреси локальних файлів
Результат: помилка, неможливість отримання інформації через адреси локальних файлів.
2) Викриття конфіденційних даних – зловмисники можуть отримати доступ до локальних файлів або внутрішніх служб, щоб отримати конфіденційну інформацію.
Перевірка: спроба отримати конфіденційну інформацію через адреси локальних файлів
Результат: неможливість отримання інформації, адреси є конфіденційними.
3) Сканування портів внутрішніх серверів – якщо архітектура мережі не сегментована, зловмисники можуть нанести на карту внутрішні мережі та визначити, чи відкриті чи закриті порти на внутрішніх серверах, виходячи з результатів підключення або часу, що минув для підключення чи відхилення підключень SSRF.
Перевірка: спроба потрапити у відкритий порт, його сканування
Результат: архітектура мережі сегментована і порти внутрішніх серверів закриті.
Запитання No1 (1 бал) В лабораторній роботі No5 вами було розглянуто декілька описів тестів з документу OWASP Web Security Testing Guide. Для кожного тесту вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року тест пов’язано - https://owasp.org/Top10/
Відповідь: Тестування впровадження шаблону на стороні сервера A03:2021 – Injection
Тестування на багатослівність Oracle A02:2021 - Cryptographic Failures
Запитання No 2 (1 бал) В лабораторній роботі No6 вами було розглянуто приклади вимог до безпечного ПЗ з документу OWASP Application Security Verification Standard. Для кожного розглянутого підрозділу вимог вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року цей підрозділ пов’язано https://owasp.org/Top10/
Відповідь: V2.3 Authenticator Lifecycle (Життєвий цикл аутентифікатора) A07:2021 – Identification and Authentication Failures
V2.4 Credential Storage (Сховище облікових даних) A07:2021 – Identification and Authentication Failures A09:2021 – Security Logging and Monitoring Failures
Запитання No3 (3 бали) В описах вразливостей OWASP Top 10 версії 2021 року є підрозділ «Example Attack Scenarios». Візміть одну вразливість, розглянуту в попередніх рішеннях, та, аналізуючи опис «Example Attack Scenarios», запропонуйте три тестові сценарії перевірки наявності вразливості. Кожний сценарій повинен містити: опис дій з перевірки на наявність вразливості та опис очікуємого результату, який підтверджує наявність вразливлості.
Відповідь: A10:2021 – Server-Side Request Forgery (SSRF)
Нижче розглянуті сценарії, за допомогою яких зловмисники можуть атакувати системи з використанням SSRF. використовувати наступні сценарії:
1) Доступ до сховища метаданих – більшість хмарних постачальників мають сховище метаданих. Зловмисник може прочитати метадані з метою отримання конфіденційної інформації. Перевірка: спроба отримання інформації через адреси локальних файлів Результат: помилка, неможливість отримання інформації через адреси локальних файлів.
2) Викриття конфіденційних даних – зловмисники можуть отримати доступ до локальних файлів або внутрішніх служб, щоб отримати конфіденційну інформацію. Перевірка: спроба отримати конфіденційну інформацію через адреси локальних файлів Результат: неможливість отримання інформації, адреси є конфіденційними.
3) Сканування портів внутрішніх серверів – якщо архітектура мережі не сегментована, зловмисники можуть нанести на карту внутрішні мережі та визначити, чи відкриті чи закриті порти на внутрішніх серверах, виходячи з результатів підключення або часу, що минув для підключення чи відхилення підключень SSRF. Перевірка: спроба потрапити у відкритий порт, його сканування Результат: архітектура мережі сегментована і порти внутрішніх серверів закриті.