Той е проектиран да се използва от начинаещи в областта на сигурността или от експерти с обширни познания в областта на сигурността. Това е много важен софтуер за разработчици и администратори на сървъри, които искат да правят функционални тестове за проникване на сигурност.
Някои компании, които използват и си сътрудничат със ZAP, са: OWASP, Mozilla, Google, Microsoft и други.
Zap може да бъде изтеглен от официалната страница на OWASP Zed Attack Proxy Project, има версии за различни местни платформи или мултиплатформа в Java.

След като изтеглите, разархивираме файла и го стартираме като всеки Java софтуер, в този случай използваме Linux.
От всяка операционна система можем да изпълним от директен достъп или от терминал с командата
java -jar zap -2.4.2.jar


Добавяме ip в URL адреса за текстово поле за атака и след това натискаме бутона Attack. След сканиране на всички страници, намерени в мрежата, ще получим резултата.

X-Frame, която е уязвимост, която ви позволява да показвате пълен уебсайт във вградена рамка и по този начин да накарате някой да мисли, че сърфира в уебсайт, когато всъщност има друг, включен в iframe. Да предположим, че създаваме уебсайт, включваме Facebook в една iframe и Paypal форма в друга, симулирайки, че Facebook таксува за регистрация, така че с всеки уебсайт плащането всъщност ще отиде на нападателя.

if (top! = self) {top.onbeforeunload = function () {}; top.location.replace (self.location.href); }Друга уязвимост, открита в този IP, е, че тя няма XSS защита, това може да бъде приложено в зависимост от езика за програмиране, който използваме.Да се избегне XSS атаки лесно е, че във всяко уеб приложение има много библиотеки.
Методът включва проверка на данните, които потребителите въвеждат, или от външен източник на данни или от всеки параметър, изпратен от url.
Тези грижи са единствените, които трябва да вземем предвид, за да предотвратим XSS атаки и повишаване на защитата, която предотвратява XSS атаки, за това трябва да извършим валидиране на данни, да контролираме данните, които приложението получава, и да предотвратим използването или изпълнението на опасен код при въвеждане на данни.
Примерна функция strip_tag () във php
Тази функция премахва всеки html символ, който съдържа променливата $ description, с изключение на онези, които тя упълномощава, както в този случай
параграф и удебелен шрифт
,’); Инструмент за инжектиране на SQL Уроци по компютърна сигурност $ description = strip_tags ($ _ POST [описание], ’
След като постигнахме първия анализ, ще започнем да прилагаме различни инструменти и плъгини, за да направим Fuzzing, той се нарича Fuzzing за използването на различни техники за тестване, които изпращат данни към приложението по масивен и последователен начин, за да се опитаме да открием уязвимости в мрежата или в софтуера, който анализираме.
Например вземаме всеки уебсайт, който е потенциално уязвим от този тип
http: //www.dominio/i… rdetalle & id = 105
В друг урок по SQLMAP, инструмент за инжектиране на SQL и хакерство за етична база данни, той обясни, че лесен начин да намерите уебсайт за анализ е да поставите section.php? Id = в търсачката на Google и ще видим хиляди уебсайтове, които биха могли да бъдат уязвими . Ето го в случай, че се интересувате:



Тук можем да изберем типа атака, която да извършим, да изберем типа на разпределителя на файлове и да изберем инжектирането на полезен товар, което обхваща xss атаките, sql инжекционната атака между другото и sql инжекцията, която обхваща всички sql атаки. Можем да добавим и тестваме много различни видове атаки от списъка, който ни предлага Zap.


Друг анализ, който можем да извършим, е като изберем полезния товар на уеб сървъра, в този случай ще видим, че имаме проблем със сесиите и бисквитките, тъй като те могат да бъдат прочетени от браузъра, който използваме.
Увеличете
Например ще добавим полезен товар, избираме домейна или главната страница с десния бутон и отиваме на Attack> Fuzz, след това кликваме Add, след това на екрана Payload натискаме Add, избираме File Fuzzer type и в jbrofuzz избрахме Zero Fuzzers.



Тези тестове не са окончателни, те са само сигнал, за да можем да задълбочим разследването. Тези симулации на атаки и автоматизирани сканирания могат да осигурят бързо решение за одит на уебсайтове.
Важно е тези инструменти да се използват с грижа и етични цели, тъй като те се използват от уеб администратори и тези, които управляват сървъри и злонамерени хакери. OWASP ZAP е инструмент, широко използван от тези, които извършват етично хакерство за работата си по приложения за одит и тестване на уеб сигурност.
За повече информация относно ИТ сигурността с други техники, атаки, хакване и др. бъдете в течение и споделяйте знанията си тук:








