
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create the VM with desired configurations
/ 20
Download vulnerable web application files on the VM
/ 20
Enable the Web Security Scanner API
/ 20
Run a Web Security Scanner scan and detect application vulnerabilities
/ 20
Correct vulnerabilities and rescan your application using Web Security Scanner
/ 20
Web Security Scanner (WSS) est un des services intégrés de Security Command Center pouvant être utilisés pour identifier les failles de sécurité de vos applications Web App Engine, Google Kubernetes Engine (GKE) et Compute Engine.
Le service explore votre application et tous les liens associés à vos URL de démarrage, et essaie de tester un maximum d'entrées utilisateur et de gestionnaires d'événements. Il recherche et détecte automatiquement quatre failles courantes : les scripts intersites (XSS), les injections Flash, les contenus mixtes (HTTP dans HTTPS) et les bibliothèques obsolètes/non sécurisées.
Permettant d'identifier les failles à un stade précoce, Web Security Scanner présente également un taux de faux positifs très bas. Vous pouvez facilement configurer, exécuter, programmer et gérer des analyses de sécurité.
Dans cet atelier, vous allez utiliser Web Security Scanner pour analyser une application Python Flask à la recherche d'éventuelles failles.
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
Pour chaque atelier, nous vous attribuons un nouveau projet Google Cloud et un nouvel ensemble de ressources pour une durée déterminée, sans frais.
Connectez-vous à Qwiklabs dans une fenêtre de navigation privée.
Vérifiez le temps imparti pour l'atelier (par exemple : 01:15:00
) : vous devez pouvoir le terminer dans ce délai.
Une fois l'atelier lancé, vous ne pouvez pas le mettre en pause. Si nécessaire, vous pourrez le redémarrer, mais vous devrez tout reprendre depuis le début.
Lorsque vous êtes prêt, cliquez sur Démarrer l'atelier.
Notez vos identifiants pour l'atelier (Nom d'utilisateur et Mot de passe). Ils vous serviront à vous connecter à Google Cloud Console.
Cliquez sur Ouvrir la console Google.
Cliquez sur Utiliser un autre compte, puis copiez-collez les identifiants de cet atelier lorsque vous y êtes invité.
Si vous utilisez d'autres identifiants, des messages d'erreur s'afficheront ou des frais seront appliqués.
Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
Cymbal Bank est une banque de détail américaine comptant plus de 2 000 agences partout aux États-Unis. Elle propose des services de débit et de crédit adossés à une plateforme de paiement robuste. Cymbal Bank est une banque ancienne qui a désormais entamé sa transformation numérique.
Cymbal Bank a été créée initialement en 1920 sous le nom de Troxler. Après avoir investi massivement dans ses distributeurs automatiques propriétaires, Cymbal Group a acquis l'entreprise en 1975. Devenu l'un des leaders du secteur à l'échelle nationale, l'établissement mise à présent sur la modernisation de l'expérience client : une stratégie déployée tant au sein de ses agences qu'à travers ses services numériques, via une application lancée en 2014. Cymbal Bank emploie 42 000 personnes aux États-Unis et a enregistré un chiffre d'affaires de 24 milliards de dollars en 2019.
L'entreprise souhaite utiliser les technologies Google Cloud afin de développer une application bancaire pour ses clients professionnels. Dans ce contexte, la sécurité représente un enjeu critique. Son directeur de la technologie aimerait donc savoir comment Google Cloud détecte et neutralise les failles applicatives. En tant qu'ingénieur en sécurité cloud, vous allez devoir démontrer les capacités de pointe de Security Command Center dans ce domaine.
Dans cette tâche, vous allez configurer l'infrastructure et présenter une faille applicative au CTO de Cymbal Bank. Plus précisément, vous allez déployer une machine virtuelle et ouvrir une règle de pare-feu permettant à Web Security Scanner d'accéder à l'application vulnérable que vous avez l'intention de déployer.
Dans la barre de titre de la console Google Cloud, cliquez sur Activer Cloud Shell (). Si vous y êtes invité, cliquez sur Continuer.
Exécutez la commande suivante pour créer une adresse IP statique permettant d'analyser l'application Web vulnérable :
Copiez l'adresse IP (celle-ci correspond à une seule ligne de la sortie) et enregistrez-la dans un bloc-notes.
Exécutez la commande suivante pour créer une instance de VM afin d'y exécuter l'application vulnérable :
Le script de démarrage installe le framework d'application Web python-flask qui vous servira à exécuter une application Python simple présentant une vulnérabilité XSS (script intersites), une faille de sécurité courante dans les applications Web.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Dans cette tâche, vous allez obtenir le code d'application et introduire une faille que Web Security Scanner devra détecter. Cette application se présente sous la forme d'un simple formulaire qui reçoit les entrées d'un utilisateur et les transmet en sortie sans aucune modification.
Dans la console Cloud, accédez au menu de navigation (), puis cliquez sur Compute Engine > Instances de VM.
La première initialisation peut prendre une minute.
Ensuite, cliquez sur le bouton SSH correspondant à votre instance :
Cette action entraîne l'ouverture d'une connexion SSH vers votre instance de VM dans une nouvelle fenêtre.
Résultat :
Retrouvez l'adresse IP statique notée précédemment.
Dans l'URL ci-dessous, remplacez YOUR_EXTERNAL_IP
par cette adresse IP, puis ouvrez l'URL dans un nouvel onglet du navigateur :
Un portail de services bancaires Cymbal Bank dédié aux professionnels et comportant un formulaire Web doit s'afficher.
La fenêtre d'alerte suivante doit s'afficher.
Il s'agit d'un script intersites (XSS) : une faille de sécurité courante dans les applications Web. Cette vulnérabilité permet aux pirates informatiques d'exploiter votre application afin d'exécuter des scripts malveillants dans le navigateur des utilisateurs. Le navigateur exécute une chaîne JavaScript qu'il interprète comme étant légitime.
En exploitant un bug XSS pour injecter du code JavaScript dans une page HTML, les pirates obtiennent un accès quasi total aux sessions connectées des victimes qui consultent cette page. Cette technique leur permet de dérober et de modifier les données des utilisateurs, de modifier les paramètres de confidentialité ou de sécurité, voire d'altérer complètement l'affichage et le fonctionnement du produit. D'autre part, la présence d'une faille XSS dans une application, peu importe sa gravité, peut mettre en péril d'autres contenus au sein du même domaine.
C'est l'une des nombreuses failles applicatives que Web Security Scanner peut vous aider à identifier.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Maintenant que nous avons lancé notre application vulnérable, il est temps de démontrer au directeur de la technologie les capacités de Web Security Scanner. Mais d'abord, vous devez configurer l'API que WSS utilise pour s'exécuter.
Revenez à l'onglet de navigateur ouvert sur la console Cloud.
Dans le menu de navigation (), sélectionnez API et services > Bibliothèque.
Dans le champ "Rechercher des API et des services", saisissez Web Security Scanner
, puis appuyez sur Entrée.
Sélectionnez l'API Web Security Scanner.
Cliquez sur Activer pour activer l'API Web Security Scanner.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Dans cette tâche, vous allez configurer et lancer une analyse de l'application afin de détecter d'éventuelles failles de sécurité dans celle-ci.
Ouvrez le menu de navigation () et sélectionnez Sécurité > Web Security Scanner.
Cliquez sur + Nouvelle analyse.
Dans la section URL de démarrage, le champ URL de démarrage 1 doit être prérempli avec votre adresse IP statique.
Ajoutez le numéro de port 8080, de sorte que l'URL de démarrage ressemble à l'exemple suivant :
Si l'URL de démarrage 2 est présente, supprimez-la.
Prenez quelques instants pour passer en revue les champs restants sur l'écran Créer une analyse.
Vérifiez que l'option Authentification est toujours définie sur Aucune et que Programmation est définie sur Jamais.
Cliquez sur Afficher plus pour examiner les paramètres restants.
Cliquez sur Enregistrer pour créer l'analyse.
Si la session a expiré, exécutez la commande suivante pour redémarrer votre application :
Dans votre fenêtre SSH, vous devriez commencer à voir apparaître les journaux générés, comme dans l'exemple ci-dessous. Cela signifie que Web Security Scanner teste toutes les URL possibles afin de détecter des failles potentielles.
Résultat :
Des instructions de journalisation présentant les codes d'état HTTP suivants peuvent apparaître :
Consultez la documentation Codes d'état et d'erreur HTTP pour en savoir plus.
Pendant l'analyse, n'hésitez pas à explorer les onglets Résultats, URL explorées et Détails. Nous vous invitons par ailleurs à visionner cette vidéo de prise en main ou cette vidéo sur l'analyse des failles pour vous familiariser avec Web Security Scanner.
Web Security Scanner a analysé toutes les URL de démarrage et détecté les failles XSS dans l'application de Cymbal Bank. La détection automatique de ces failles critiques représente un atout majeur pour les entreprises soucieuses de leur sécurité, à l'image de Cymbal Bank.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Maintenant que vous avez démontré l'aptitude de Web Security Scanner à détecter une faille XSS, vous allez neutraliser cette vulnérabilité, puis lancer une nouvelle analyse de l'application.
#
dans la première ligne et ajoutez-le au début de la ligne suivante (veillez à bien respecter les retraits dans votre code).Les lignes finales doivent se présenter comme suit :
html_escape_table
est un dictionnaire qui contient des correspondances uniques de caractères HTML spéciaux tels que "<" avec leur représentation textuelle. Vous allez utiliser cette table pour remplacer les caractères HTML spéciaux, de sorte que votre formulaire ingère et interprète le contenu transmis uniquement sous forme de texte brut. Consultez la documentation Qu'est-ce que l'échappement HTML ? pour en savoir plus.Appuyez ensuite sur CTRL+X, Y puis Entrée pour enregistrer les modifications.
Relancez l'application :
Revenez à l'onglet de la console Google Cloud (la page Web Security Scanner doit être encore ouverte) :
Cliquez sur Exécuter en haut de la page.
Dans votre fenêtre SSH, vous devriez commencer à voir apparaître des journaux, ce qui signifie que Web Security Scanner teste les URL de l'application afin de détecter d'éventuelles failles.
Résultat :
Pendant que l'analyse s'exécute, connectez-vous à l'URL http://<IP_EXTERNE>:8080
depuis un nouvel onglet de votre navigateur.
Le formulaire Web s'affiche à nouveau.
Saisissez la même chaîne que précédemment :
Cliquez ensuite sur le bouton POST.
Vérifiez que cette fois, la chaîne suivante s'affiche dans le navigateur :
Revenez à la console Google Cloud, sur votre page Web Security Scanner.
Cliquez sur Exécuter en haut de la page pour analyser à nouveau votre application.
Rapidement, vous devriez voir que les résultats ne renvoient plus aucune faille XSS :
Cliquez sur Vérifier ma progression pour valider l'objectif.
Vous avez montré au directeur de la technologie de Cymbal Bank comment identifier et corriger efficacement des failles XSS à l'aide de la solution Web Security Scanner de Google Cloud.
Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Google Cloud Skills Boost supprime les ressources que vous avez utilisées, puis efface le compte.
Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.
Le nombre d'étoiles correspond à votre degré de satisfaction :
Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.
Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.
Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.
Dernière mise à jour du manuel : 10 février 2025
Dernier test de l'atelier : 10 février 2025
Copyright 2020 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
One lab at a time
Confirm to end all existing labs and start this one