准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Launch a virtual machine
/ 20
Set up and run the vulnerable application
/ 20
Scan the application
/ 20
Remediate the vulnerabilities
/ 20
Re-scan the web application
/ 20
识别漏洞并实施修复技术对于帮助确保各种系统和应用的安全性和稳定性至关重要。许多应用和系统都会处理敏感信息,例如个人身份信息、财务记录或知识产权。识别漏洞有助于保护这些敏感数据,防止未经授权的访问和潜在的数据泄露。在开发过程早期解决漏洞,通常比在后期处理安全漏洞更节省成本。修复漏洞的成本通常远高于预防漏洞的成本。
作为一名安全分析师,定期扫描漏洞有助于在恶意攻击发生之前发现并解决漏洞,从而主动缓解潜在威胁。漏洞扫描可深入分析应用的攻击面,帮助您了解潜在的攻击途径,并确定需要优先改进的关键领域。
在本实验中,您将学习如何设置和运行易受攻击的应用,并扫描该应用中的漏洞。
Cymbal Bank 为其企业客户开发了一款新的银行应用,该应用将托管并部署在新的云基础设施上。首席信息安全官 Javier 希望在应用发布给客户之前,优先处理其安全性问题。您的团队负责人 Chloe 指派您负责识别并缓解此应用的所有漏洞。您将使用 Google Cloud 中的 Web Security Scanner 扫描应用,查找与 OWASP® 十大 Web 应用漏洞之一,跨站脚本攻击 (XSS) 相关的漏洞。
下面介绍如何完成此任务:首先,您需要创建一个静态 IP 地址并启动虚拟机。然后,您需要部署存在漏洞的应用。接下来,您需要设置并运行该应用。然后,您将访问并扫描该应用。最后,您将修复漏洞并重新扫描应用。
请阅读以下说明。实验是计时的,并且您无法暂停实验。计时器在您点击开始实验后即开始计时,显示 Google Cloud 资源可供您使用多长时间。
此实操实验可让您在真实的云环境中开展活动,免受模拟或演示环境的限制。为此,我们会向您提供新的临时凭据,您可以在该实验的规定时间内通过此凭据登录和访问 Google Cloud。
为完成此实验,您需要:
点击开始实验按钮。左侧是实验详细信息面板,其中包含以下各项:
如果您使用的是 Chrome 浏览器,点击打开 Google Cloud 控制台(或右键点击并选择在无痕式窗口中打开链接)。系统会在新的浏览器标签页中打开登录页面。
提示:您可以将这些标签页分别放在不同的窗口中,并排显示,以便轻松切换。
如有必要,请复制下方的 Google Cloud 用户名,然后将其粘贴到登录对话框中。点击下一步。
您也可以在实验详细信息面板中找到 Google Cloud 用户名。
您也可以在实验详细信息面板中找到 Google Cloud 密码。
片刻之后,系统会在此标签页中打开 Google Cloud 控制台。
在此任务中,您将创建一个静态 IP 地址并启动虚拟机来运行存在漏洞的应用。
此命令会在 xss-test-ip-address 的静态 IP 地址。此静态 IP 将用于扫描存在漏洞的 Web 应用。
如果出现提示,请点击授权。
此命令会返回您生成的静态 IP 地址。
此命令会创建一个虚拟机实例来运行存在漏洞的应用。
点击检查我的进度,验证您是否已正确完成此任务。
在此任务中,您将下载并提取存在漏洞的应用的 Web 应用文件,然后在浏览器内的 SSH 中部署该应用。
首先,您需要创建一条防火墙规则,允许 Web Security Scanner 访问存在漏洞的应用。
此命令会创建一条防火墙规则,允许从任何来源 IP 地址访问 Web 应用。这样,Web Security Scanner 就可以访问存在漏洞的应用并执行扫描。
接下来,使用 SSH 连接,连接到虚拟机实例。
这将在新的浏览器窗口中打开与虚拟机实例的 SSH 连接。
现在,提取 Web 应用文件。
此命令会下载并提取存在漏洞的 Web 应用文件。
按 Enter 键。
最后,将以下命令复制到浏览器中的 SSH 页面中:
此命令会启动应用。
系统应显示一条消息,表明应用已启动并正在运行。
点击检查我的进度,验证您是否已正确完成此任务。
在此任务中,您将测试应用是否存在跨站脚本 (XSS) 漏洞。XSS 漏洞可能会被恶意脚本(例如 HTML 代码)利用,这些脚本会包含在提供给 Web 浏览器的内容中。
<YOUR_EXTERNAL_IP> 替换为在任务 1 中保存到记事本中的虚拟机静态 IP 地址:Cymbal Bank 的企业银行门户网站应该会显示一个 Web 表单。
此代码注入了 OWASP® 漏洞。
注入的代码在浏览器中显示了一条消息。此操作本身并不存在恶意行为,但攻击者可能会将恶意代码引入可利用的应用,以窃取应用中的数据或在用户的设备上植入恶意软件。
提醒窗口打开,并显示以下消息:“This is an XSS Injection to demonstrate one of OWASP vulnerabilities”(这是一个 XSS 注入,用于演示 OWASP 漏洞)。
在此任务中,您将使用 Web Security Scanner 扫描应用中的漏洞。
首先,启用 Web Security Scanner API。
现在,扫描应用是否存在漏洞。
如果启用了 Web Security Scanner API,则 Cloud Web Security Scanner 页面会显示扫描配置的详细信息。
在 Cloud Web Security Scanner 工具栏中,点击 + 新建扫描。
在名称部分,将扫描命名为 Cross-Site Scripting scan。
在起始网址部分,起始网址 1 字段中应该已经预先填充了您的静态 IP 地址。
在浏览器中的 SSH 窗口中,您应该会看到 Web Security Scanner 测试所有可能网址是否存在潜在漏洞时生成的日志。
结果标签页应显示跨站漏洞,演示 Web Security Scanner 如何检测 XSS 漏洞。
您也可以在 Security Command Center 下的漏洞标签页中找到这些漏洞。
点击检查我的进度,验证您是否已正确完成此任务。
在此任务中,您将修复应用的 XSS 漏洞,在修复后重新运行应用。
修复当前漏洞的建议是验证和转义不受信任的用户提供的数据,此项建议对应相应的 OWASP® 规则。
您需要修改存在漏洞的应用的代码,添加代码行,验证和转义用户提供的数据。
现在,使用 nano 编辑器修改 app.py 文件。
此命令会打开 nano 代码编辑器。
按 ENTER 键。
为了修复 XSS 漏洞,您需要验证输出字符串变量。输出字符串是用户提供的 Web 表单输入的处理结果。
确保应用不接受用户输入作为 HTML 代码,对用户输入中提供的特殊字符进行转义。为此,请找到设置输出字符串的两行代码:
此命令会重新运行应用。
点击检查我的进度,验证您是否已正确完成此任务。
在此任务中,您将重新扫描应用,以确保没有漏洞。
结果标签页现在应显示未发现任何漏洞。
点击检查我的进度,验证您是否已正确完成此任务。扫描完成后才能完成此任务。
太棒了!
通过本实验,您获得了扫描应用漏洞的实操经验。您了解了安全分析师扫描应用漏洞的重要性,这有助于识别和解决潜在弱点、管理风险、满足合规性要求,以及最终维护稳固的安全态势以保护组织的资产和声誉。
消除安全漏洞并处理弱点,有助于防范潜在攻击,降低安全事件造成的影响,并确保符合行业法规。
在本实验中,您完成了主动信息安全策略的一个基础环节。
在结束实验之前,请确保您已完成所有任务。准备就绪后,点击结束实验,然后点击提交。
结束实验后,您将无法再访问实验环境,也无法再访问您在其中完成的工作成果。
版权所有 2026 Google LLC 保留所有权利。Google 和 Google 徽标是 Google LLC 的商标。其他所有公司名称和产品名称可能是其各自相关公司的商标。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验