top of page

Тестирование на XSS и другие уязвимости c помощью OWASP ZAP


Что такое OWASP ZAP?

Начнем с того, что такое OWASP ZAP - это в первую очередь инструмент, который достаточно прост в использовании для тестирования на проникновие в ваше приложение, а также для поиска уязвимостей в web-приложениях. Программа предназначена как для пользователей имеющих опыт работы в сфере информационной безопасности таких как разработчики и мануальные QA.

Режимы OWASP ZAP

1) Безопасный режим - с этим режимом нельзя совершить вам что-либо потенциально опасное для вашего приложения.

2) Защищенный режим - с помощью этого режима пользователь (наш бот) может выполнять только вредоносные действия по URL-адресам, указанным в области браузера.

3) Стандартный режим - В этом режиме наш пользователь (Бот), может делать все, что имеет значение для нашего приложения.

4) Режим ATTACK - при нахождении новых узлов в области действия шпиона, активно сканируются, как только они обнаруживаются.

Оповещение

После того как запустите сканер, все найденные ошибки OWASP ZAP будут отсортированные под разные серьезности уязвимостей и будут находится во вкладке "Оповещение". Под красный флажек попадут самые серьезные, такие как XSS, SQL injaction. Под оранжевый менее серьезные, типа CSRF и тд. Ну и остальные малозначимые на, которые мало кто обращает внимание, хотя стоило бы.

Чтоб посмотреть более подробно найденные уязвимости, кликнув несколько по какой-то из уязвимостей.

При этом откроется попап в котором будет расписано:

- что это за уязвимость и на, что она влияет

- ее критичность

- где ее можно воспроизвести

- литература как ее можно починить

Авторизация

Если в вашем проекте присутствует авторизация, то те ссылки, которые доступны для авторизированого пользователя, не будут доступны для OWASP ZAP без настроенного юзера, под которым сможет зайти наше приложение для сканирования ссылок внутри.

Для того, чтоб быстро настроить этого юзера, кликаем по иконке браузера. При этом откроется сам браузер, в котором введенны настройки прокси для приема дынных приложением OWASP.

Выполните авторизацию на сайт через этот браузер. Все данные, которые вы ввели будут перехвачены нашим приложение OWASP ZAP

Затем, чтоб наше приложение на сканировало все что в него попадет (Лишние ресурсы), не касающегося нашего проекта, нужно задать "контекст" только для одной папки, которую мы хотим проверить. Для этого выбираем нужную папку и включаем ее в контекст.

После того как мы задали папке контекст, мы должны найти в ней запрос который выполнялся на авторизацию. А затем создать юзера для этого метода.

После выполненых операций создаем юзера с мылом и паролем, чтоб он мог авторезироватся, при сканировании нашего проекта. Для этого заходим в раздел юзеров. И в этом разделе добавляем нашего пользователя, который сможет авторезироватся.

В открывшемся попапе задаем этому юзеру имя(не имеет значение какое, это делается для вашего понимания, что это за юзер), пароль и логин(email), который подходит для авторизации в нашу систему.

Как только мы выполнили все, что написано выше, можем начинать атаку и проверку на, что способно наше приложение. Для этого кликаем по нашей папке, которой задали контекст и жмем скан либо атака.

После этого в выпадающем списке находим нашего пользователя, под которым зайдет сканер

И воуля!!!

Пошло сканирование вашего проекта на всевозможные уязвимости.

Но помните никакая из программ не может гарантировать, что будут найдены все уязвимости.

И помните все показанное выше, сделано в целях обучения!!!

Можно применять только на своих проектах, после разрешения.

bottom of page