我們希望 Google 員工可以充分瞭解 Google 服務面臨的威脅,以及如何協助防範這些威脅。我們透過各種方式達成這些目標,包括對新進工程師進行安全性訓練、製作安全性相關技術簡報,以及其他類型的說明文件。此外,我們也會使用程式碼研究室,這是互動式的程式設計教學課程,可以引導參與者完成特定程式設計工作。
今天,我們與 Google Code 大學和 Google 研究室聯合推出名為「Web Application Exploits and Defenses」的程式碼研究室,目的是協助軟體開發人員在自己的應用程式中更準確地辨識、修正及避免類似的漏洞。程式碼研究室是以 Gruyere 為基礎所建立,這是一項小型但功能齊全的微網誌應用程式,其中包含了許多安全性錯誤。程式碼研究室所涵蓋的安全漏洞包括跨網站指令碼攻擊 (XSS)、跨網站偽造要求 (XSRF)、跨網站指令碼置入 (XSSI),以及用戶端狀態操控、路徑周遊和 AJAX 和設定安全漏洞。另外,程式碼研究室也會說明簡單的錯誤如何導致資訊外洩、阻斷服務以及遠端程式碼執行。
「只要有足夠多的眼睛,就可以讓所有的錯誤浮現」這句格言,只有在眼睛知道要尋找的目標為何時才成立。因此,Gruyere 中的安全性錯誤是貨真價實的錯誤,就像許多其他應用程式中的錯誤一樣。Gruyere 原始碼是依據創用 CC 授權所發布,可用於白箱入侵行為練習,或是用在涵蓋安全性、軟體工程或一般軟體開發的電腦科學課程中。
[null,null,[],[[["This blog post introduces a codelab, \"Web Application Exploits and Defenses,\" designed to teach developers about common web application vulnerabilities."],["The codelab utilizes Gruyere, a microblogging application intentionally built with security flaws, to demonstrate real-world vulnerabilities."],["Gruyere's source code is publicly available under a Creative Commons license for use in security training and educational settings."],["The codelab covers a range of vulnerabilities including XSS, XSRF, XSSI, client-state manipulation, and more, showcasing their potential impact."],["Developers can access the codelab and its instructor's guide through the provided links to enhance their understanding of web application security."]]],["A codelab, now named Gruyere, was released to teach developers about web application vulnerabilities. It demonstrates how attackers exploit flaws like cross-site scripting (XSS), request forgery (XSRF), and script inclusion (XSSI), alongside others. The codelab uses a microblogging application filled with security bugs. Gruyere's source code is openly available for security exercises. Developers can access it at the provided link, and an instructor's guide is also provided on the Google Code University website.\n"]]