4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

脆弱なアプリケーション(DVWA)をOCIにデプロイする

Last updated at Posted at 2023-06-01

DVWA(Damn Vulnerable Web Application)は、ベーシックなWEBサイトへの攻撃手法を体験し学ぶことができる古くからあるPHP/MySQL製の脆弱性のあるWEBアプリケーションです。
クロスサイトスクリプティングやSQLインジェクションなどの様々な攻撃手法がWEBアプリ上でどのように動作するのか、というのを実際に体験できるので視覚的に理解しやすいかと思います。

WAF(Web Application Firewall)があると、WEBアプリの脆弱なコードを修正しなくとも、WAFがWEBアプリのフロントエンドで攻撃を含むアクセスを検知し遮断してくれます。

OCIにもWAFがありますが、Global WAFと呼ばれるエッジポリシーと、Regional WAFのWAFポリシーという2種類あり、それぞれ設定や運用が若干異なります。

今回は、このアプリを保護する役目として2種類のWAFを構築するための設定手順や動作について紹介します。

まず初めに、DVWAのアプリをOCI上にデプロイします。インストールは、GitHubのReadmeにありますが、さくっと作成したいので、最小のVMインスタンスを作成し手動でセットアップしてきます。
※公式はDebian。Oracle Linuxでむりくり動作させて、代用しています。(2023年6月時点では動作確認)

DVWAのVMインスタンスを作成

  • イメージは、Oracle Linux7.9、シェイプは最小1coreでOK
  • サブネットはパブリック、拡張オプションからOracle CloudエージェントにあるOS管理サービス・エージェントのチェックを外す(必須)

※VMは、パブリックに公開することになるので、必ずテスト用として新規作成し、必要なくなったら忘れず削除

DVWAのインストールと設定

#VMにOPCでログイン

#Fierwall無効
sudo systemctl stop firewalld
sudo systemctl disable firewalld

#SE Linux無効 
sudo setenforce 0
sudo vi /etc/selinux/config
-> SELINUX=disabledにする

#HTTP, PHPインストール
sudo yum install httpd  php php-pdo php-mysqlnd php-cli php-gd
sudo systemctl start httpd
sudo systemctl enable  httpd

#DVWAダウンロード
wget https://github.com/digininja/DVWA/archive/master.zip
unzip master.zip
sudo cp -R DVWA-master/ /var/www/html

#コンフィグ有効化
cd /var/www/html/DVWA-master/config
sudo mv config.inc.php.dist config.inc.php

#不要なパッケージ(mysql 8.0,postfix)を削除
#パッケージのバージョンが更新されているかもしれないので、rpm -qaで見つける
sudo rpm -e postfix-2:2.10.1-9.el7.x86_64
sudo rpm -e mysql-community-libs-compat-8.0.33-1.el7.x86_64
sudo rpm -e mysql-community-libs-8.0.33-1.el7.x86_64
sudo rpm -e mysql-community-client-plugins-8.0.33-1.el7.x86_64
sudo rpm -e mysql-community-common-8.0.33-1.el7.x86_64

#MySQL 5.7をインストール
wget https://dev.mysql.com/get/mysql80-community-release-el7-4.noarch.rpm
sudo vi /etc/yum.repos.d/mysql-ol7.repo
-> 8.0をすべてenabled=0に、5.7をenable=1に変更する
sudo rpm --import https://repo.mysql.com/RPM-GPG-KEY-mysql-2022
sudo yum install mysql-community-server

#MySQL起動
sudo systemctl start mysqld.service
sudo systemctl enable mysqld.service
sudo systemctl status mysqld.service

#Mysqlパスワードチェック無効
sudo vi /etc/my.cnf
 -> validate-password=OFFを一番最後に追記
sudo systemctl restart mysqld.service

#MySQLパスワード変更
sudo cat /var/log/mysqld.log | grep password
 -> temporaryのパスワードが表示されているはず
mysql_secure_installation
 -> パスワード入力, パスワードをmanagerに変更

#DVWAのMySQL接続情報の変更
sudo vi /var/www/html/DVWA-master/config/config.inc.php
 -> ユーザー名、パスワードを変更
    $_DVWA[ 'db_user' ]     = 'root';
    $_DVWA[ 'db_password' ] = 'manager';

DVWAの動作確認

  • DVWAへのログイン
    http://VMのPublicIP/DVWA-master/login.php
    Username -> admin, Password -> password
    image.png

  • クロスサイト・スクリプティングとSQLインジェクションを試してみる

  • DVWA SecurityをImpossibleからLowに変更
    image.png

  • 左メニューのXSS(Reflected)を選び、以下のJavascriptをフォームに入力してSubmit
    ※QiitaはJavascriptを受け付けないので実際のスクリプト部分は画像
    image.png

  • Javaスクリプトが実行できてしまう
    image.png

  • 同様に左メニューから、SQL Injectionを選び下記のコマンドを入力しSubmit
    ' OR 1=1 #
    ' union select null,@@version #

  • MySQLのユーザー名やバージョン情報が表示されてしまう
    image.png

攻撃のやり方は、ググると色々な情報が見つかると思います。
次回は、OCIのWAFを構築し、こういった攻撃をWAFが検知し遮断させるという設定手順を紹介します。

OCI WAFで脆弱なアプリを保護する - WAFポリシーの場合 -
OCI WAFで脆弱なアプリを保護する - エッジ・ポリシーの場合 -

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?