实验设置说明和要求
保护您的账号和进度。请务必在无痕浏览器窗口中,使用实验凭证运行此实验。

識別安全漏洞並實作修復技巧

实验 1 小时 30 分钟 universal_currency_alt 5 积分 show_chart 入门级
info 此实验可能会提供 AI 工具来支持您学习。
此内容尚未针对移动设备进行优化。
为获得最佳体验,请在桌面设备上访问通过电子邮件发送的链接。
「重要提醒」圖示 重要提醒:

「桌機/筆電」圖示 請務必使用桌機/筆電完成這個實作實驗室。

「勾選」圖示 每個實驗室都只有 5 次嘗試機會。

「測驗目標」圖示 提醒:第一次嘗試時,不一定能全部答對,甚至可能需要重做,這是正常的過程。

「計時器」圖示 實驗室活動開始後,計時器無法暫停。實驗室會在 1 小時 30 分鐘後結束,如果您沒做完,就必須重新開始。

「提示」圖示 您可查看實驗室技術提示瞭解詳情。

活動總覽

找出安全漏洞並實作修復技巧,是確保各種系統和應用程式安全與穩定的關鍵。許多應用程式和系統都會處理敏感資訊,例如個人識別資訊、財務記錄或智慧財產。找出安全漏洞,有助於保護這類敏感資料,防範未經授權的存取行為和潛在侵害。在開發過程中及早解決安全漏洞,通常比後續處理安全漏洞更符合成本效益。修復安全漏洞的成本通常遠高於預防成本。

身為資安分析師,定期掃描安全漏洞有助在遭到惡意攻擊前,找出並解決弱點,主動降低潛在威脅。定期掃描安全漏洞,可深入分析應用程式的攻擊面,協助您瞭解可能的攻擊途徑,並優先改善重要領域。

在本實驗室中,您不僅會學到如何設定及執行存在安全漏洞的應用程式,還會掃描應用程式,找出安全漏洞。

情境

Cymbal Bank 為企業客戶開發了新的銀行應用程式,預計在新的雲端基礎架構上代管及部署。資訊安全長 Javier 希望在應用程式推出並開放給客戶使用前,優先確保應用程式的安全性。您的團隊主管 Chloe 指派您找出並防範這個新應用程式的任何安全漏洞。您將使用 Google Cloud 的 Web Security Scanner,掃描應用程式是否存在 OWASP® 所列的其中一項常見網頁應用程式安全漏洞:跨網站指令碼攻擊 (簡稱 XSS)。

這項工作將分為以下步驟:首先,您會建立靜態 IP 位址,並啟動虛擬機器。接著,您要部署存在安全漏洞的應用程式,然後設定並執行應用程式。接下來您會存取並掃描應用程式,最後修正安全漏洞,並重新掃描應用程式。

設定

點選「Start Lab」之前

請詳閱下列操作說明。實驗室活動會計時,中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。

您會在實際雲端環境完成實驗室活動,而非模擬或示範環境。因此,我們會提供新的臨時憑證,讓您在實驗室活動期間登入及存取 Google Cloud。

如要順利完成這個實驗室活動,請先確認:

  • 可以使用標準的網路瀏覽器 (Chrome 瀏覽器為佳)。
注意:請使用無痕模式或私密瀏覽視窗執行此實驗室,防止個人帳戶和學生帳戶之間的衝突,避免個人帳戶產生額外費用。
  • 該來完成實驗室活動了!別忘了,活動開始後就無法暫停。
注意:如有個人 Google Cloud 帳戶或專案,請勿用於本實驗室,以免產生額外費用。

如何啟動實驗室環境及登入 Google Cloud 控制台

  1. 點選「Start Lab」按鈕。左側的「Lab Details」面板會顯示下列項目:

    • 剩餘時間
    • 「Open Google Cloud console」按鈕
    • 這個實驗室中應使用的暫時憑證
    • 完成這個實驗室所需的其他資訊 (如有)
    注意:如果實驗室會產生費用,畫面中會出現選擇付款方式的彈出式視窗。
  2. 點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也可以按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。「登入」頁面會在新的瀏覽器分頁開啟。

    提示:為方便切換,可以將分頁安排在不同的視窗並排顯示。

    注意:如果顯示「選擇帳戶」對話方塊,請點選「使用其他帳戶」
  3. 如有需要,請複製下方的 Google Cloud 使用者名稱,然後貼到「登入」對話方塊。點選「下一步」

{{{user_0.username | "Google Cloud username"}}}

您也可以在「Lab Details」面板找到 Google Cloud 使用者名稱

  1. 複製下方的 Google Cloud 密碼,並貼到「歡迎使用」對話方塊。點選「下一步」
{{{user_0.password | "Google Cloud password"}}}

您也可以在「Lab Details」面板找到 Google Cloud 密碼

重要事項:請務必使用實驗室提供的憑證,而非自己的 Google Cloud 帳戶憑證。 注意:在這個實驗室中使用自己的 Google Cloud 帳戶,可能會產生額外費用。
  1. 繼續點選後續頁面:
    • 接受條款及細則。
    • 由於這是臨時帳戶,請勿新增救援選項或雙重驗證機制。
    • 請勿申請免費試用。

Cloud 控制台稍後會在這個分頁中開啟。

注意事項:點選畫面左上方的導覽選單,即可查看 Google Cloud 產品與服務清單。Google Cloud 控制台選單:展示導覽選單圖示

工作 1:啟動虛擬機器

在這項工作中,您將建立靜態 IP 位址,並啟動虛擬機器來執行存在安全漏洞的應用程式。

  1. 在 Google Cloud 控制台標題列,按一下「啟用 Cloud Shell」圖示 「啟用 Cloud Shell」圖示。如果出現提示訊息,請點選「繼續」
  2. 將下列指令複製到 Cloud Shell 終端機:
gcloud compute addresses create xss-test-ip-address --region={{{project_0.default_region | "REGION"}}}

這個指令會在 區域建立名為 xss-test-ip-address 的靜態 IP 位址。這個靜態 IP 將用於掃描存在安全漏洞的網路應用程式。

  1. 按下 Enter 鍵

如果出現提示訊息,請點選「授權」

  1. 將下列指令複製到 Cloud Shell 終端機:
gcloud compute addresses describe xss-test-ip-address \ --region={{{project_0.default_region | "REGION"}}} --format="value(address)"

這個指令會傳回您產生的靜態 IP 位址。

  1. 按下 Enter 鍵
  2. 從輸出內容複製 IP 位址,並儲存到記事本。您會在後續工作中用到。
  3. 將下列指令複製到 Cloud Shell 終端機:
gcloud compute instances create xss-test-vm-instance --address=xss-test-ip-address --no-service-account \ --no-scopes --machine-type=e2-micro --zone={{{project_0.default_zone | "ZONE"}}} \ --metadata=startup-script='apt-get update; apt-get install -y python3-flask'

這個指令會建立 VM 執行個體,執行存在安全漏洞的應用程式。

  1. 按下 Enter 鍵
注意:開機指令碼會安裝一種叫 python-flask網頁應用程式框架,用於執行簡易的 Python 應用程式。這個應用程式中有一種叫做跨網站指令碼攻擊 (XSS) 的安全漏洞,是常見的網頁應用程式安全漏洞。

點選「Check my progress」,確認工作已正確完成。

啟動虛擬機器

工作 2:設定並執行存在安全漏洞的應用程式

在這項工作中,您要下載並解壓縮存在安全漏洞的網頁應用程式檔案,然後透過瀏覽器建立 SSH 連線並進行部署。

首先,您要建立防火牆規則,允許 Web Security Scanner 存取存在安全漏洞的應用程式。

  1. 將下列指令複製到 Cloud Shell 終端機:
gcloud compute firewall-rules create enable-wss-scan \ --direction=INGRESS --priority=1000 \ --network=default --action=ALLOW \ --rules=tcp:8080 --source-ranges=0.0.0.0/0

這個指令會建立防火牆規則,允許任何來源 IP 位址存取該網路應用程式。這樣 Web Security Scanner 就能存取存在安全漏洞的應用程式並執行掃描。

  1. 按下 Enter 鍵

接著,透過 SSH 連線至 VM 執行個體。

  1. 前往 Google Cloud 控制台,點選「導覽選單」圖示 導覽選單
  2. 依序選取「Compute Engine」>「VM 執行個體」
  3. 在「VM 執行個體」頁面的連線欄中,點選測試執行個體旁的「SSH」按鈕。

系統會在新的瀏覽器視窗中開啟 VM 執行個體的 SSH 連線。

  1. 系統可能會顯示彈出式視窗,要求您允許透過瀏覽器中的 SSH 連線至 VM。點選「授權」

接著,解壓縮網頁應用程式檔案。

  1. 將下列指令複製到「直接透過瀏覽器進行 SSH 連線」頁面 (而非 Cloud Shell):
gsutil cp gs://cloud-training/GCPSEC-ScannerAppEngine/flask_code.tar . && tar xvf flask_code.tar

這個指令會下載並解壓縮存在安全漏洞的網路應用程式檔案。

  1. 按下 Enter 鍵

  2. 最後,將下列指令複製到「直接透過瀏覽器進行 SSH 連線」頁面:

python3 app.py

這個指令會啟動應用程式。

  1. 按下 Enter 鍵

系統會顯示訊息,表示應用程式已啟動並執行中。

注意:由於此網路應用程式是安裝在開發環境中,因此設定檔可能存在安全漏洞。在公開網路使用任何應用程式前,務必先進行測試。 注意:由於應用程式必須持續執行,進行下一個工作時,請勿關閉「直接透過瀏覽器進行 SSH 連線」頁面。

點選「Check my progress」,確認工作已正確完成。

設定並執行存在安全漏洞的應用程式

工作 3:存取存在安全漏洞的應用程式

在這項工作中,您將測試應用程式是否存在跨網站指令碼攻擊 (XSS) 的安全漏洞。惡意指令碼 (例如 HTML 程式碼) 可以利用 XSS 安全漏洞嵌入內容中,進而傳送至網路瀏覽器。

  1. 在應用程式執行時,開啟新的瀏覽器視窗。
  2. 將下列網址複製到瀏覽器分頁,並將 <YOUR_EXTERNAL_IP> 替換成您在工作 1 中儲存於記事本的 VM 靜態 IP 位址:
http://<YOUR_EXTERNAL_IP>:8080

畫面應會顯示 Cymbal Bank 的企業銀行入口網站,其中包含一個網頁表單。

  1. 複製下列 HTML 程式碼 (包括指令碼標記),並貼到網頁表單:
<script>alert('This is an XSS Injection to demonstrate one of OWASP vulnerabilities')</script>

這段程式碼會注入 OWASP® 安全漏洞。

Cymbal Bank 試用版應用程式的網頁中,顯示了 XSS 指令碼的網頁表單

  1. 按一下「POST」

插入的程式碼會在瀏覽器中顯示一個訊息。這個動作本身不具惡意,但攻擊者可將惡意程式碼植入存在漏洞的應用程式,藉此竊取資料或在使用者裝置上安裝惡意軟體。

警告視窗隨即開啟,並顯示以下訊息:「This is an XSS Injection to demonstrate one of OWASP vulnerabilities」。

工作 4:掃描應用程式

在這項工作中,您將使用 Web Security Scanner 掃描應用程式,找出安全漏洞。

首先,啟用 Web Security Scanner API。

  1. 在 Google Cloud 控制台,點選「導覽選單」圖示 導覽選單
  2. 依序選取「API 和服務」>「已啟用的 API 和服務」。「API 和服務」頁面隨即顯示。
  3. 點選「+ 啟用 API 和服務」
  4. 在搜尋欄位輸入 Web Security Scanner,然後按下 Enter 鍵
  5. 選取「Web Security Scanner API」
  6. 按一下「啟用」

接著,掃描應用程式的安全漏洞。

  1. 前往 Google Cloud 控制台,依序點選「導覽選單」圖示 導覽選單 >「查看所有產品」。
  2. 依序選取「安全性」>「Web Security Scanner」

Web Security Scanner API 已啟用,Cloud Web Security Scanner 頁面會顯示「掃描設定」詳細資料。

  1. 在「Cloud Web Security Scanner」工具列,點選「+ 新增掃描作業」

  2. 在「名稱」部分,將掃描命名為「跨網站指令碼攻擊掃描」

在「起始網址」部分,「起始網址 1」的欄位應已預先填入靜態 IP 位址。

  1. 在 IP 位址結尾加上冒號和通訊埠號碼 8080起始網址 1 會類似下列示例:
http://<YOUR_EXTERNAL_IP>:8080
  1. 刪除起始網址 2 (如有)。
  2. 在「排除網址」部分,確認驗證設為「無」,而時間表設為「永不」。其他欄位則維持不變。
  3. 點選「Save」即可建立掃描作業。
  4. 點選「執行掃描作業」,開始掃描。
  5. 返回「直接透過瀏覽器進行 SSH 連線」視窗。

在「直接透過瀏覽器進行 SSH 連線」視窗,您應該會看到 Web Security Scanner 測試所有可能的網址,以找出潛在的安全漏洞,並產生記錄。

  1. 掃描完成後,返回 Google Cloud 控制台。
注意:掃描作業可能需要 5 到 10 分鐘才能完成。

「Results」分頁應會顯示跨網站安全漏洞,證明 Web Security Scanner 可偵測 XSS 安全漏洞。

您也可以在 Security Command Center 的「安全漏洞」分頁,找到這些安全漏洞。

點選「Check my progress」,確認工作已正確完成。

掃描應用程式

工作 5:修復安全漏洞

在這項工作中,您將修復應用程式的 XSS 安全漏洞,並使用新的修正檔重新執行應用程式。

如要修正目前的安全漏洞,建議驗證及排除不受信任使用者提供的資料,並參閱對應的 OWASP® 規則。

您將編輯有安全漏洞的應用程式程式碼,加入用以驗證和跳脫使用者所提供之資料的程式碼行。

  1. 返回連線至 VM 執行個體的「直接透過瀏覽器進行 SSH 連線」頁面。
  2. 按下 CTRL + C 鍵,停止執行中的應用程式。或者,您也可以點選視窗右上角的「傳送按鍵組合」圖示,輸入 Ctrl + C 組合鍵。

接著,使用 nano 編輯器編輯 app.py 檔案。

  1. 將下列指令複製到「直接透過瀏覽器進行 SSH 連線」頁面:
nano app.py

這個指令會開啟 nano 程式碼編輯器。

  1. 按下 Enter 鍵

  2. 為了修正 XSS 安全漏洞,您要驗證輸出字串變數。輸出字串是處理使用者提供的網頁表單輸入內容後,所產生的結果。

您要確保應用程式不會將使用者輸入內容視為 HTML 程式碼,而是會針對使用者輸入內容中的特殊字元,進行跳脫處理。找出設定輸出字串的兩行程式碼,來完成此步驟:

# output_string = "".join([html_escape_table.get(c, c) for c in input_string]) output_string = input_string
  1. 移除第一行的 # 符號,並加到下一行的開頭 (務必正確縮排程式碼)。最後幾行必須類似下列示例:
@app.route('/output') def output(): output_string = "".join([html_escape_table.get(c, c) for c in input_string]) # output_string = input_string return flask.render_template("output.html", output=output_string)
  1. 依序按下 CTRL+XYEnter 鍵,儲存變更。
  2. 將下列指令複製到直接透過瀏覽器進行 SSH 連線終端機:
python3 app.py

這個指令會重新執行應用程式。

  1. 按下 Enter 鍵

點選「Check my progress」,確認工作已正確完成。

修正安全漏洞

工作 6:重新掃描網頁應用程式

在這項工作中,您將重新掃描應用程式,確認沒有安全漏洞。

  1. 返回 Google Cloud 控制台的「Cloud Web Security Scanner」頁面。
  2. 點選「執行」,重新執行掃描。
注意:掃描作業可能需要 5 到 10 分鐘才能完成。

「Results」分頁現在應會顯示未發現任何安全漏洞。

點選「Check my progress」,確認工作已正確完成。請務必等到掃描完成,才能獲得完成這項工作的學分。

重新掃描網頁應用程式

總結

做得好!

透過本實驗室,您獲得了掃描應用程式安全漏洞的實務經驗。您瞭解到資安分析師懂得掃描應用程式安全漏洞有多重要,這項能力有助於找出並解決潛在弱點、管理風險、符合法規遵循要求,最終得以維持健全的資安態勢,保護組織的資產和聲譽。

只要填補安全漏洞並解決弱點,就能防範潛在的攻擊、將安全事件的影響降至最低,並持續遵守產業法規。

在本實驗室中,您已完成主動網路安全策略中的一個基本環節。

關閉實驗室

結束實驗室前,請確認已完成所有工作。如果已確定完成,請依序點選「End Lab」和「Submit」

關閉實驗室後,就無法進入實驗室環境,也無法再次存取在實驗室完成的工作。

Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。

准备工作

  1. 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
  2. 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
  3. 在屏幕左上角,点击开始实验即可开始

使用无痕浏览模式

  1. 复制系统为实验提供的用户名密码
  2. 在无痕浏览模式下,点击打开控制台

登录控制台

  1. 使用您的实验凭证登录。使用其他凭证可能会导致错误或产生费用。
  2. 接受条款,并跳过恢复资源页面
  3. 除非您已完成此实验或想要重新开始,否则请勿点击结束实验,因为点击后系统会清除您的工作并移除该项目

此内容目前不可用

一旦可用,我们会通过电子邮件告知您

太好了!

一旦可用,我们会通过电子邮件告知您

一次一个实验

确认结束所有现有实验并开始此实验

使用无痕浏览模式运行实验

使用无痕模式或无痕浏览器窗口是运行此实验的最佳方式。这可以避免您的个人账号与学生账号之间发生冲突,这种冲突可能导致您的个人账号产生额外费用。