نحوه انجام احراز هویت با ZAP زمانی که API فقط نشانه را در بدن XML می پذیرد؟

در حال حاضر در آزمایش یک برنامه زاویه ای 6 با استفاده از OWASP ZAP کار می کنم. من واقعا از این ابزار لذت می برم، اما مانند بسیاری از ما، با بخش احراز هویت مبارزه می کنیم و بدون آن کل ابزار تبدیل به یک همبرگر می شود.

مسیر ورود در localhost در / login و نقطه پایان API من https://api.mytestproject.com/auth تنها XML خام را قبول می کند مانند:


   1.0 
  
     ...
    
       testuser 
       تست 
       blablabla 
    
     ...
  

در پاسخ من یک نشانه دریافت می کنم، اما API نیاز به فرستادن در بدن را به عنوان فیلمی از هر درخواست و نه به عنوان یک عنوان مجوز دارد

همچنین، اجرای عنکبوت نمی کند هر زمان برای ورود به صورت دستی مراجعه کنید و من نمیتوانم هیچ رشته ای برای گفتن اینکه آیا من به سیستم وارد شده یا از سیستم خارج شده ام را ارائه می دهم، زیرا برنامه زاویه ای من سرور نیست.

OWASP ZAP تمام آدرس ها را در Jenkins اسکن نمی کند

دو مجموعه از ZAP و Selenium، محلی و Jenkins

را دارد.

من می توانم ZAP را شروع کنم، یک پروسس سلنیوم را با ZAP به عنوان یک پروکسی اجرا کنم، سپس عنکبوت را شروع کنم و سپس ZAP را در حالت حمله قرار دهم. این موضوع چندین مسئله را مطرح می کند.

در جنکینز، من یک کار ساختم که ZAP را به عنوان یک مرحله از پیش ساخته شروع می کند، فرایند سلنیوم را از طریق ZAP به عنوان یک پروکسی به عنوان گام ساخت و سپس اجرای عنکبوت و اسکن فعال به عنوان یک گام بعد از ساخت. (من یک رویکرد بسیار شبیه به این را دنبال می کنم: https://wiki.jenkins.io/display/JENKINS/Execute+ZAP+as+part+of+a+Selenium+Build)

رویکرد دوم به مراتب کمتر اشتباهات از رویکرد محلی. چرا اینطور است؟

در بازرسی بیشتر، به نظر میرسد که ZAP هر نشانی اینترنتی که سلنیوم از طریق ZAP به عنوان یک پروکسی دسترسی پیدا میکند، اسکن نمیکند. به نظر می رسد URL هایی که سلنیوم دسترسی پیدا می کنند را به یاد نمی آورد و به آنها اسکن نمی کند. اما چرا این اتفاق می افتد؟ آیا در پلاگین رسمی ZAP وجود دارد که من از دست رفته ام که این را تعیین می کند؟

برای برخی از اطلاعات اضافی، برنامه ای که آزمایش می کنم در Tomcat اجرا می شود. به نظر می رسد ZAP به آدرس هایی که برای Tomcat خاص هستند حمله می کند، مانند http: // [IP_Address]: [Port] /docs/default-servlet.html. با این حال، به غیر از آن، به نظر می رسد فقط به آن سایت هایی که به طور صریح در متن آمده اند (به عنوان مثال http: // [IP_Address]: [Port]) حمله می کنند. حداقل آن را نشان می دهد آسیب پذیری مربوط به این است.

همچنین ممکن است برای من در Jenkins، دیدن لیست کامل از تمام درخواست های ساخته شده به عنوان بخشی از اسکن فعال، درست همانطور که من می توانم در ZAP محلی من ؟

قادر به دیدن درخواست WebGoat در پروکسی ZAP نیست

من ZAP را به پورت 8090 و همچنین فایرفاکس تا 8090 پیکربندی کردم، اما من نمیتوانم هیچ درخواستی از درس WebGoat ببینم، به جز درخواست اولیه http://detectportal.firefox.com. در اینجا تصویر تصویری از فایرفاکس و پروکسی ZAP اضافه شده است.

 ZAP

 فایرفاکس

چه چیزی از اینجا گم شده است؟ ممنون از قبل.

xss – Cross Scripting بر روی یک کلید منحصر به فرد

تصور می کنم که پاسخ به این کاملا پایه است.

آیا می توان یک اسکریپت متقابل سایت را پیوست کرد با وارد کردن اسکریپت من به یک فیلد که نیاز به یک مقدار خاص دارد؟

من اسکن یک نرم افزار برای آسیب پذیری ها و ابزار اسکن من (OWASP ZAP) چندین آسیب پذیری اسکریپت متقابل سایت را باز می کند. نتایج برگشت شامل مسیر برای درخواست REST، روش متصل (GET یا POST) و پارامتر مورد استفاده برای افزودن اسکریپت است.

مسئله این است که برای هر آسیب پذیری، پارامتر مورد استفاده یک شناسه برای یک مقدار منحصر به فرد است. برای مثال، درخواست getUserPrivileges GET آسیب پذیری را با استفاده از پارامتر "userId" نشان می دهد. اگر من سعی کردم این درخواست را در SoapUI انجام دهم، با استفاده از یک UserID معتبر، من پاسخ "بد درخواست" را دریافت کردم. همچنین در رابط کاربر هیچ جایگاهی وجود ندارد که به من اجازه می دهد مقدار مناسبی برای این پارامتر وارد شود.

فرض من این است که مسائلی مانند این همه مثبت کاذب هستند، اما نمی دانم در مورد این موضوع، من می خواستم بررسی کنم فرض من

اگر در این فرض صحیح باشد، آیا دلایلی وجود دارد که چرا چنین مثبت کاذب برآورده شود؟ آیا وجود دارد چیزی که باعث می شود ابزار اسکن من این را برای یک مسئله اشتباه کنم؟

متشکرم از زمان شما.

مجموعه پیچیده – آیا راهی برای پیدا کردن وب سایت اطلاعات در مورد ما وجود دارد؟

دوستان ممکن است من، pls، hava کمی از تجربه و عقل بزرگ خود را بزرگ

چه ابزار و یا نرم افزار باید من به دنبال پیدا کردن آنچه که وب سایت داده های fingerpringing ردیابی است؟ مانند، من می خواهم بدانم، اگر وب سایت به دنبال یک کش یا / و فونت های نصب شده در سیستم، یا / یا Canval، روش WebGL باشد. یک پروژه عالی انجام داد – "OpenWPM" که در python نوشته شده بود، آن را برای ردیابی تمام این موارد با راننده موزیلا و ذخیره آن در پایگاه داده sql من با سازمان بسیار خوش تیپ برای داده ها

من سعی کردم به دنبال OWASP قرمز حمله ZAP پروکسی، اما این یک ابزار برای پیدا کردن آسیب پذیری ها است، و نه داده هایی که من می خواهم. پلاگین های زیادی برای OWASP وجود دارد، اما من به سختی می دانم که کدام یک از آنها استفاده می شود.

مشتاقانه منتظر پاسخ های یو.اس.