Найти тему

#2 OWASP ZAP. Анализ результатов сканирования.

Здравствуйте, дорогие друзья.

После сканирования целевого веб-сайта, нужно проанализировать его. Этим мы и будем заниматься в данном небольшом уроке.

Сканирование на данном этапе в процессе. Вам нужно подождать какое-то время, чтобы дождаться результатов, а я продолжу рассматривать наш сайт.

Обратите внимание на левое окно с ip-адресом – это и есть наш сайт:

-2

Интересно, что мы можем просмотреть файлы, которые нашел инструмент Spyder. Можем развернуть сайт и посмотреть содержимое:

-3

Нас будет интересовать в большей степени вкладка «Alerts», в которой расположены все уязвимости, которые нашел этот инструмент:

-4

Обратите внимание в самый низ вкладки «Alerts». На данный момент сканер нашел 3 критических уязвимости, 2 средних уязвимостей, и 7 низких уязвимостей. Также есть голубой флаг, но он нам не интересен:

-5

И выбрав категории, мы можем открыть их, для просмотра найденных уязвимостей.

Например, откроем «Path Traversal», где мы сможем найти все страницы, которые содержат данную уязвимость:

-6

Кликнув на любую из этих ссылок, мы можем просмотреть HTTP запрос, с помощью которого была обнаружена эта уязвимость. Мы можем увидеть ответ на запрос, который выводит содержимое директории /etc/password:

-7

В нижней правой части мы можем увидеть URL, который был использован для поиска уязвимостей:

-8

Ниже можем увидеть описание этой уязвимости и то, как мы получили к ней доступ.

Давайте попробуем проэксплуатировать эту уязвимость, в частности будем делать атаку на /etc/passwd:

-9

И выводится страница с результатом использования уязвимости:

-10

Давайте рассмотрим еще один пример. Возьмем межсайтовый скриптинг (XSS Reflected). Можем заметить, что инструмент проверяет параметры: «POST», и «GET». Нам будет интересно рассмотреть, сможет ли программа найти уязвимость с методом «POST»:

-11

Да, ей удалось обнаружить эту уязвимость на странице регистрации, и не только.

Перейдем по найденной уязвимости, с помощью метода «GET»:

-12

Видим вывод всплывающего окна на странице, а это значит что уязвимость существует.

Подводя итог вышеописанному можно сказать, что это очень простой инструмент в освоении. Он очень мощный и полезный для работы.