Loading
May 3, 2024By Harry Ha

Cookie Arena Hacktivity 02: Introduction Static Application Security Testing (SAST)

Static Application Security Testing (SAST) là phương pháp kiểm thử bảo mật phần mềm, giúp phát hiện các lỗ hổng thông qua việc kiểm tra mã nguồn mà không cần chạy ứng dụng đó.

Mục tiêu Cookie Arena Hacktivity 02

  • Hiểu biết cơ bản về Static Application Security Testing (SAST)
  • Nắm được tư duy và phương pháp tìm kiếm lỗ hổng trong mã nguồn
  • Tái tạo và khai thác lỗ hổng với CVE đã được công bố
  • Sử dụng cơ bản công cụ Sonarqube và Semgrep để phát hiện lỗ hổng trong mã nguồn

Cookie Hacktivity là một chuỗi hoạt động bảo mật dành định kỳ dành riêng cho nhân sự của Cookie Arena, Cộng tác viên Cookie Hân Hoan và các cựu học viên của Cookie Arena.

Các hoạt động trong Cookie Arena Hacktivity 02

Hoạt động Cookie Arena Hacktivity 02 này nhấn mạnh vào việc hiểu biết cơ bản về phương pháp này và áp dụng các công cụ như Semgrep và Sonarqube để phát hiện lỗ hổng trong mã nguồn. Các học viên sẽ được hướng dẫn về tư duy tìm kiếm lỗ hổng trong mã nguồn thông qua phương pháp SAST.

Các học viên sẽ được giới thiệu về cách áp dụng SAST vào việc kiểm thử xâm nhập. Thông qua việc sử dụng các công cụ như Semgrep và Sonarqube để quét mã nguồn và phát hiện các lỗ hổng bảo mật tiềm ẩn. Ngoài ra, các bạn được hướng dẫn về cách tái tạo và khai thác các lỗ hổng đã được công bố trước đó thông qua CVE.

Các hoạt động trong Cookie Arena Hacktivity 02 bao gồm:

  • Thực hiện Taint Tracking thủ công bằng công cụ IDE VSCode
  • Tái tạo CVE (danh sách CVE sẽ được cập nhật sau)
  • Cài đặt công cụ Semgrep & Sonarqube
  • Viết rules phát hiện lỗ hổng với Semgrep
  • Sử dụng cơ bản với Sonarqube

Cookie Arena Hacktivity 02 không chỉ là một cơ hội để học viên nắm vững kiến thức về lỗ hổng bảo mật ứng dụng Web. Đây còn là bước đầu tiên để các bạn thử nghiệm và phát triển kỹ năng trong việc phát hiện và khai thác lỗ hổng bảo mật trong mã nguồn ứng dụng. Đây là một trong những kỹ năng cần thiết của Junior Web Penetration Tester

Static Application Security Testing (SAST) là gì?

Static Application Security Testing (SAST) là phương pháp kiểm thử bảo mật phần mềm, giúp phát hiện các lỗ hổng thông qua việc kiểm tra mã nguồn mà không cần chạy ứng dụng đó. Những lợi ích của SAST bao gồm:

  • Phát hiện sớm lỗ hổng : SAST có thể phát hiện các lỗ hổng bảo mật từ giai đoạn phát triển, giúp giảm thiểu chi phí và thời gian cần thiết để sửa chữa sau này.
  • Tự động hóa việc kiểm tra mã nguồn: SAST có thể tự động hóa quy trình kiểm thử, giúp tăng hiệu quả và giảm thiểu sai sót con người.

Sử dụng công cụ Semgrep

Sử dụng Semgrep trong việc tìm kiếm các lỗ hổng sẽ giúp các học viên nhanh chóng phát hiện và giải quyết các vấn đề bảo mật trong mã nguồn của ứng dụng. Trong Cookie Arena Hacktivity 02, các học viên sẽ luyện tập viết rules kiểm tra những lỗ hổng phổ biến.

  • Sử dụng Semgrep để phát hiện lỗ hổng SQL Injection
  • Sử dụng Semgrep để phát hiện lỗ hổng Remote Code Execution
  • Sử dụng Semgrep để phát hiện lỗ hổng Path Traversal
  • Sử dụng Semgrep để phát hiện lỗ hổng Server Side Request Forgery

Sử dụng công cụ Sonarqube

Ngoài Semgreb, Sonarqube cũng được sử dụng phổ biến ở nhiều tổ chức cũng như các công ty phát triển phần mềm. Việc một Pentester biết cách sử dụng và vận hành cơ bản công cụ Sonarqube sẽ giúp các tổ chức tiết kiệm thời gian, giảm thời gian kiểm thử xâm nhập ứng dụng.

Nghiệm thu hoạt động Hacktivity

Sẽ cập nhật lại sau khi hoạt động kết thúc

  • Hoạt động Cookie Arena Hacktivity 02: Introduction Static Application Security Testing (SAST) đã diễn ra trong 2 buổi (mỗi buổi 03 tiếng), tương đương với 06 giờ đào tạo và thực hành.
  • ??? học viên của khoá Web Penetration Testing for Beginner đã tham gia hoạt động
  • Các học viên có thể tham gia Offline tại Hackerspace. Với những học viên lớp Online sẽ được tham gia Livestream đồng thời trên nền tảng Discord của Cookie Hân Hoan.
  • Link tải Tài liệu Cookie Arena Hacktivity 02

Harry Ha

Whitehat hacker, Founder at Cookie Hân Hoan, Co-founder at CyRadar, Senior Penetration Tester, OSCP, CPENT, LPT, Pentest+

svg

What do you think?

It is nice to know your opinion. Leave a comment.

Leave a reply