envíalo aquí también. Tenemos una versión gratuita que pueden usar. No es necesario agregar sus tarjetas de crédito como algunas compañías. Pueden usarlo de forma gratuita e incluso pueden integrarlo con su cuenta de GitHub o cualquier otro lugar, como Bitbucket. Y pueden escanearlo. Y luego, después de unos segundos, obtendrán las vulnerabilidades. Y supongo que mientras ustedes hacen eso, simplemente explicaré cómo funcionará. Entonces, una vez que tengan todo configurado y escaneen Goof con Snyk y obtengan las vulnerabilidades, la masterclass es, tendremos diferentes tareas y las explicaré pronto. Pero para cada tarea, por ejemplo, realmente tendrán, por ejemplo, tenemos traversión directa. Y necesitarán hackear usando esta vulnerabilidad. Entonces, pueden consultar Snyk para comprender cuál es la vulnerabilidad. Y luego obtendrán pistas de los pasos de cómo hacerlo. Quiero decir, si saben cómo hacerlo, genial. Incluso pueden ir directamente al último. Pero creo que es mejor hacerlo paso a paso. Y creo que la mejor manera de hacerlo es dar como 10 minutos para cada uno. Revisar juntos la solución y pasar al siguiente. Entonces, el primer problema que abordaremos, imaginemos, quiero decir, estoy bastante seguro de que para aquellos que acaban de obtener, que lo vieron, y para aquellos que no, imaginen que alguien cambió el contexto de su aplicación. Eso es algo que puede suceder con la traversión de directorios, y ese es en realidad el primer desafío. Entonces, con Docker, irían, lo siento, sí, necesitan, oh, simplemente lo descomprimirían, irían a ese archivo y luego harían docker compose, el exacto, así que lo descargaría y estos son los comandos, sí, tal vez después, sí, entonces estos, docker load, menos i snkdemo2goof.tar, y luego, también el mongo, y luego docker-compose-up, genial, entonces para aquellos que tienen el proyecto funcionando, aquí, y pueden escribir, ya saben, hola, es una aplicación de tareas, es genial, podemos ir a la página de acerca de, la mejor aplicación de tareas de todas, quiero decir, si realmente quieres, puedes jugar con el, CSS, pero no llegarás muy lejos, nuestro equipo no, aceptará esas solicitudes de extracción, así que volviendo a mis tareas, tengo hola, puedo eliminarlo, y jugar con ello, y luego en términos de Snyk, una vez que lo hayan escaneado, pueden ver, nuestra súper, súper, súper vulnerable aplicación, en realidad tenemos 88 problemas en esta aplicación, donde vemos que, muchos de ellos son altos, y también tenemos algunos críticos. Genial. Entonces, para aquellos que lo tienen funcionando, en nuestro Goof, comiencen a jugar con él, y luego, como dijimos, nuestro primer problema, es un problema de denegación de servicio, así que iremos, lo siento, no me refería a la denegación de servicio, sino a la traversión de directorios, y nos llevará aquí, en realidad podemos leer al respecto, esta es una captura de pantalla que también pueden encontrar en Snyk, pueden leer al respecto, el problema, podemos ver una descripción general de ello, y luego podemos intentar explotar esta vulnerabilidad. Traversión de directorios. La mayoría, ¿cómo lo harían, ya saben, cuando piensan en ello, especialmente en la línea de comandos, ¿verdad, cuando vamos a un archivo diferente, simplemente vamos, ya saben, cd, y luego si quiero retroceder, puedo hacerlo. Si quiero volver a mi masterclass de Goof, voy a volver a ella. Entonces, el punto-punto es realmente una opción aquí. Entonces, si van a Goof, intentemos, ya saben, usar el punto-punto, no sucede nada realmente, ¿verdad? Entonces tal vez sea solo un problema del navegador. Así que seamos verdaderos hackers y vayamos a la línea de comandos. Y voy a hacer trampa un poco porque soy demasiado perezoso para escribir el sitio web, así que lo voy a copiar. En realidad, quiero ver si puedo obtener el contenido del sitio web aquí. Bien, entonces obtuve el contenido dehtml acerca de aquí.
Comments