准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Launch a virtual machine
/ 20
Set up and run the vulnerable application
/ 20
Scan the application
/ 20
Remediate the vulnerabilities
/ 20
Re-scan the web application
/ 20
找出安全漏洞並實作修復技巧,是確保各種系統和應用程式安全與穩定的關鍵。許多應用程式和系統都會處理敏感資訊,例如個人識別資訊、財務記錄或智慧財產。找出安全漏洞,有助於保護這類敏感資料,防範未經授權的存取行為和潛在侵害。在開發過程中及早解決安全漏洞,通常比後續處理安全漏洞更符合成本效益。修復安全漏洞的成本通常遠高於預防成本。
身為資安分析師,定期掃描安全漏洞有助在遭到惡意攻擊前,找出並解決弱點,主動降低潛在威脅。定期掃描安全漏洞,可深入分析應用程式的攻擊面,協助您瞭解可能的攻擊途徑,並優先改善重要領域。
在本實驗室中,您不僅會學到如何設定及執行存在安全漏洞的應用程式,還會掃描應用程式,找出安全漏洞。
Cymbal Bank 為企業客戶開發了新的銀行應用程式,預計在新的雲端基礎架構上代管及部署。資訊安全長 Javier 希望在應用程式推出並開放給客戶使用前,優先確保應用程式的安全性。您的團隊主管 Chloe 指派您找出並防範這個新應用程式的任何安全漏洞。您將使用 Google Cloud 的 Web Security Scanner,掃描應用程式是否存在 OWASP® 所列的其中一項常見網頁應用程式安全漏洞:跨網站指令碼攻擊 (簡稱 XSS)。
這項工作將分為以下步驟:首先,您會建立靜態 IP 位址,並啟動虛擬機器。接著,您要部署存在安全漏洞的應用程式,然後設定並執行應用程式。接下來您會存取並掃描應用程式,最後修正安全漏洞,並重新掃描應用程式。
請詳閱下列操作說明。實驗室活動會計時,中途無法暫停。點選「Start Lab」後就會開始計時,顯示可使用 Google Cloud 資源的時間。
您會在實際雲端環境完成實驗室活動,而非模擬或示範環境。因此,我們會提供新的臨時憑證,讓您在實驗室活動期間登入及存取 Google Cloud。
如要順利完成這個實驗室活動,請先確認:
點選「Start Lab」按鈕。左側的「Lab Details」面板會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也可以按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。「登入」頁面會在新的瀏覽器分頁開啟。
提示:為方便切換,可以將分頁安排在不同的視窗並排顯示。
如有需要,請複製下方的 Google Cloud 使用者名稱,然後貼到「登入」對話方塊。點選「下一步」。
您也可以在「Lab Details」面板找到 Google Cloud 使用者名稱。
您也可以在「Lab Details」面板找到 Google Cloud 密碼。
Cloud 控制台稍後會在這個分頁中開啟。
在這項工作中,您將建立靜態 IP 位址,並啟動虛擬機器來執行存在安全漏洞的應用程式。
這個指令會在 xss-test-ip-address 的靜態 IP 位址。這個靜態 IP 將用於掃描存在安全漏洞的網路應用程式。
如果出現提示訊息,請點選「授權」。
這個指令會傳回您產生的靜態 IP 位址。
這個指令會建立 VM 執行個體,執行存在安全漏洞的應用程式。
點選「Check my progress」,確認工作已正確完成。
在這項工作中,您要下載並解壓縮存在安全漏洞的網頁應用程式檔案,然後透過瀏覽器建立 SSH 連線並進行部署。
首先,您要建立防火牆規則,允許 Web Security Scanner 存取存在安全漏洞的應用程式。
這個指令會建立防火牆規則,允許任何來源 IP 位址存取該網路應用程式。這樣 Web Security Scanner 就能存取存在安全漏洞的應用程式並執行掃描。
接著,透過 SSH 連線至 VM 執行個體。
系統會在新的瀏覽器視窗中開啟 VM 執行個體的 SSH 連線。
接著,解壓縮網頁應用程式檔案。
這個指令會下載並解壓縮存在安全漏洞的網路應用程式檔案。
按下 Enter 鍵。
最後,將下列指令複製到「直接透過瀏覽器進行 SSH 連線」頁面:
這個指令會啟動應用程式。
系統會顯示訊息,表示應用程式已啟動並執行中。
點選「Check my progress」,確認工作已正確完成。
在這項工作中,您將測試應用程式是否存在跨網站指令碼攻擊 (XSS) 的安全漏洞。惡意指令碼 (例如 HTML 程式碼) 可以利用 XSS 安全漏洞嵌入內容中,進而傳送至網路瀏覽器。
<YOUR_EXTERNAL_IP> 替換成您在工作 1 中儲存於記事本的 VM 靜態 IP 位址:畫面應會顯示 Cymbal Bank 的企業銀行入口網站,其中包含一個網頁表單。
這段程式碼會注入 OWASP® 安全漏洞。
插入的程式碼會在瀏覽器中顯示一個訊息。這個動作本身不具惡意,但攻擊者可將惡意程式碼植入存在漏洞的應用程式,藉此竊取資料或在使用者裝置上安裝惡意軟體。
警告視窗隨即開啟,並顯示以下訊息:「This is an XSS Injection to demonstrate one of OWASP vulnerabilities」。
在這項工作中,您將使用 Web Security Scanner 掃描應用程式,找出安全漏洞。
首先,啟用 Web Security Scanner API。
接著,掃描應用程式的安全漏洞。
若 Web Security Scanner API 已啟用,Cloud Web Security Scanner 頁面會顯示「掃描設定」詳細資料。
在「Cloud Web Security Scanner」工具列,點選「+ 新增掃描作業」。
在「名稱」部分,將掃描命名為「跨網站指令碼攻擊掃描」。
在「起始網址」部分,「起始網址 1」的欄位應已預先填入靜態 IP 位址。
在「直接透過瀏覽器進行 SSH 連線」視窗,您應該會看到 Web Security Scanner 測試所有可能的網址,以找出潛在的安全漏洞,並產生記錄。
「Results」分頁應會顯示跨網站安全漏洞,證明 Web Security Scanner 可偵測 XSS 安全漏洞。
您也可以在 Security Command Center 的「安全漏洞」分頁,找到這些安全漏洞。
點選「Check my progress」,確認工作已正確完成。
在這項工作中,您將修復應用程式的 XSS 安全漏洞,並使用新的修正檔重新執行應用程式。
如要修正目前的安全漏洞,建議驗證及排除不受信任使用者提供的資料,並參閱對應的 OWASP® 規則。
您將編輯有安全漏洞的應用程式程式碼,加入用以驗證和跳脫使用者所提供之資料的程式碼行。
接著,使用 nano 編輯器編輯 app.py 檔案。
這個指令會開啟 nano 程式碼編輯器。
按下 Enter 鍵。
為了修正 XSS 安全漏洞,您要驗證輸出字串變數。輸出字串是處理使用者提供的網頁表單輸入內容後,所產生的結果。
您要確保應用程式不會將使用者輸入內容視為 HTML 程式碼,而是會針對使用者輸入內容中的特殊字元,進行跳脫處理。找出設定輸出字串的兩行程式碼,來完成此步驟:
這個指令會重新執行應用程式。
點選「Check my progress」,確認工作已正確完成。
在這項工作中,您將重新掃描應用程式,確認沒有安全漏洞。
「Results」分頁現在應會顯示未發現任何安全漏洞。
點選「Check my progress」,確認工作已正確完成。請務必等到掃描完成,才能獲得完成這項工作的學分。
做得好!
透過本實驗室,您獲得了掃描應用程式安全漏洞的實務經驗。您瞭解到資安分析師懂得掃描應用程式安全漏洞有多重要,這項能力有助於找出並解決潛在弱點、管理風險、符合法規遵循要求,最終得以維持健全的資安態勢,保護組織的資產和聲譽。
只要填補安全漏洞並解決弱點,就能防範潛在的攻擊、將安全事件的影響降至最低,並持續遵守產業法規。
在本實驗室中,您已完成主動網路安全策略中的一個基本環節。
結束實驗室前,請確認已完成所有工作。如果已確定完成,請依序點選「End Lab」和「Submit」。
關閉實驗室後,就無法進入實驗室環境,也無法再次存取在實驗室完成的工作。
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验