What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

OWASP ZAP. часть 1

acc2ss

Midle Weight
Депозит
$0
Введение
OWASP ZAP - это бесплатный сканер уязвимостей.
Он может использоваться для обнаружения широкого спектра уязвимостей в веб-приложениях, включая:

  • SQL-инъекции
  • Межсайтовый скриптинг (XSS)
  • Уязвимости аутентификации и авторизации(api)
Основные функции:
  • Сканирование уязвимостей: автоматическое сканирование веб-приложений на наличие известных уязвимостей.
  • Ручное тестирование: OWASP ZAP также предоставляет инструменты для ручного тестирования веб-приложений на наличие уязвимостей.
Полезные инструменты
  • Active Scan: Этот инструмент используется для запуска активного сканирования веб-приложения на наличие уязвимостей.
  • Fuzzer: Этот инструмент используется для отправки случайных или преднамеренных искаженных данных на целевой веб-сайт или приложение с целью обнаружения уязвимостей.
  • Spider: Этот инструмент используется для автоматического сбора информации о целевом веб-сайте или приложении. Информация, собранная пауком, может быть использована для проведения дальнейшего тестирования на наличие уязвимостей.
  • Forced Browsing: Этот инструмент используется для обхода ограничений доступа на целевом веб-сайте или приложении.
  • Proxy: Этот инструмент используется для использования OWASP ZAP в качестве прокси-сервера для всех сетевых запросов, исходящих от вашего компьютера. Это позволяет OWASP ZAP отслеживать и анализировать сетевой трафик, что может быть полезно для обнаружения уязвимостей.
  • Spider View: Этот инструмент используется для просмотра информации, собранной spider.
  • Request Editor: Этот инструмент используется для редактирования HTTP-запросов, отправляемых на целевой веб-сайт.
  • Response: Этот инструмент используется для просмотра HTTP-ответов, полученных с целевого веб-сайта.

Установка
В статье я буду приводить примеры работая из kali linux.
Для установки OWASP ZAP нужно ввести 2 команды - sudo su apt-get install zaproxy

Спойлер: gui
1705820947098.png


Практика. Поиск уязвимостей
Для начала давайте проведем атаку на тестовый таргет, подготовленный мной заранее. Для этого нажмем на Automated Scan, введем url и нажмем на attack.
По окончанию сканирования нам выведет список уязвимостей, которые нашел OWASP(вкладка alerts)

Спойлер: скрин
1705821588718.png

При нажатии на каждую из уязвимостей вы сможете увидеть информацию о ней
Спойлер: скрин
1705821691497.png

Так же вы сможете увидеть запрос и ответ которые были отправлены при поиске этой уязвимости.
В OWASP есть классная функция - вы можете запустить браузер и он будет автоматически сканировать его на уязвимости. Для этого нажмите на Manual Explore, введите ссылку и нажмите на Launch Browser.
Давайте попробуем использовать инструмент spider. Для этого перейдите в tools -> spider, введите таргет и начните скан. По окончанию мы получим карту сайта:

Спойлер: скрин
1705823410491.png

Fuzzer
Фуззер может использоваться для обнаружения широкого спектра уязвимостей.
Фуззер работает, отправляя на целевой веб-сайт случайные или преднамеренно искаженные данные. Если данные вызывают непредвиденную реакцию со стороны веб-приложения, это может указывать на наличие уязвимости.
Чтобы использовать фуззер, нужно:

  1. Выбрать целевой таргет
  2. пкм -> Fuzz.
  3. Выбрать параметр для изменения
  4. Настроить пэйлоады
  5. Запустить и ожидать.
Для примера давайте попробуем найти sql уязвимость на реальном таргете. В гугле я нашел сайт - https://newchayastores.com
Запустим паука и получим карту сайта:

Спойлер: скрин
1705825449889.png

У меня получилась такая карта, при том что я остановил процесс примерно на 30%. Теперь выберем ссылку, нажмем на attack -> Fuzz. Выберем id в ссылке и нажмем на add -> add -> Type -> File Fuzzer -> SQL Injections -> add
По итогу должно получится как то так:

Спойлер: скрин
1705825745182.png

Начнем атаку и подождем окончания. После атаки мы можем нажать на любую из ссылок и посмотреть ответ. Я сразу же нашел уязвимость:
Спойлер: скрин
1705826204558.png


AJAX SPIDER

AJAX SPIDER - это инструмент, который используется для сканирования веб-приложений, написанных с использованием AJAX. AJAX - технология, которая позволяет веб-приложениям обновлять свой контент без необходимости перезагрузки страницы.
Он работает, отправляя HTTP-запросы на целевой веб-сайт. Эти запросы содержат специальные параметры, которые позволяют AJAX SPIDER идентифицировать страницы и элементы, которые зависят от AJAX.
как можно использовать AJAX SPIDER:

  • Поиск страницы, которые зависят от AJAX, это может быть полезно для определения того, какие страницы должны быть протестированы на наличие уязвимостей.
  • Поиск уязвимости XSS в элементах, которые зависят от AJAX, это может быть полезно для выявления уязвимостей, которые могут использоваться для внедрения вредоносного кода.
  • Поиск уязвимости SQL-инъекции в элементах, которые зависят от AJAX.
Давайте просканируем наш таргет с помощью AJAX SPIDER. Для этого перейдите в tools -> Ajax spider -> введите url -> start scan.
После окончания сканирования вы сможете увидеть все ajax элементы найденные этим инструментом, и далее работать с ними(разберем в следующих частях)

Forced Browsing
это метод, при котором сканер перехватывает трафик между веб-приложением и сервером. Это позволяет сканеру обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования
работает следующим образом:

  1. устанавливается прокси-сервер между веб-приложением и сервером.
  2. перехватывается весь трафик, который проходит через прокси-сервер.
  3. анализируется перехваченный трафик на наличие уязвимостей.
Преимущества:
  • Может обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования.
  • Может быть использован для обнаружения уязвимостей в сложных веб-приложениях.
Заключение
OWASP ZAP - мощный инструмент для тестирования безопасности веб-приложений. Он предлагает широкий спектр функций, для обнаружения различных типов уязвимостей.
OWASP ZAP также поддерживает плагины, которые могут быть использованы для добавления новых функций или расширения существующих функций.

несколько советов по использованию OWASP ZAP:

  • Используйте OWASP ZAP в сочетании с другими инструментами. Это поможет вам получить более полную картину безопасности веб-приложения.
  • Учитесь на своих ошибках. Если что то не выходит, изучайте информацию более подробно

Статья вышла очень маленькой, но она будет полезна для тех, кто начал изучать веб-уязвимости. По фидбекам из прошлых статей я добавил реальный таргет, который мы взломаем уже в следующей статье.

Скрытый контент для пользователей групп Администратор.

Вложения​

  • 1705833264430.png
    1705833264430.png
    17 КБ · Просмотры: 47
  • 1705833246571.png
    1705833246571.png
    12.4 КБ · Просмотры: 54
  • 1705825872908.png
    1705825872908.png
    21.8 КБ · Просмотры: 57
 
молодец, спасибо, эта информация очень полная и хорошо обобщенная.
 
acc2ss сказал(а):
Введение
OWASP ZAP - это бесплатный сканер уязвимостей.
Он может использоваться для обнаружения широкого спектра уязвимостей в веб-приложениях, включая:

  • SQL-инъекции
  • Межсайтовый скриптинг (XSS)
  • Уязвимости аутентификации и авторизации(api)
Основные функции:
  • Сканирование уязвимостей: автоматическое сканирование веб-приложений на наличие известных уязвимостей.
  • Ручное тестирование: OWASP ZAP также предоставляет инструменты для ручного тестирования веб-приложений на наличие уязвимостей.
Полезные инструменты
  • Active Scan: Этот инструмент используется для запуска активного сканирования веб-приложения на наличие уязвимостей.
  • Fuzzer: Этот инструмент используется для отправки случайных или преднамеренных искаженных данных на целевой веб-сайт или приложение с целью обнаружения уязвимостей.
  • Spider: Этот инструмент используется для автоматического сбора информации о целевом веб-сайте или приложении. Информация, собранная пауком, может быть использована для проведения дальнейшего тестирования на наличие уязвимостей.
  • Forced Browsing: Этот инструмент используется для обхода ограничений доступа на целевом веб-сайте или приложении.
  • Proxy: Этот инструмент используется для использования OWASP ZAP в качестве прокси-сервера для всех сетевых запросов, исходящих от вашего компьютера. Это позволяет OWASP ZAP отслеживать и анализировать сетевой трафик, что может быть полезно для обнаружения уязвимостей.
  • Spider View: Этот инструмент используется для просмотра информации, собранной spider.
  • Request Editor: Этот инструмент используется для редактирования HTTP-запросов, отправляемых на целевой веб-сайт.
  • Response: Этот инструмент используется для просмотра HTTP-ответов, полученных с целевого веб-сайта.

Установка
В статье я буду приводить примеры работая из kali linux.
Для установки OWASP ZAP нужно ввести 2 команды - sudo su apt-get install zaproxy

Спойлер: gui
Посмотреть вложение 74210

Практика. Поиск уязвимостей
Для начала давайте проведем атаку на тестовый таргет, подготовленный мной заранее. Для этого нажмем на Automated Scan, введем url и нажмем на attack.
По окончанию сканирования нам выведет список уязвимостей, которые нашел OWASP(вкладка alerts)

Спойлер: скрин
Посмотреть вложение 74211
При нажатии на каждую из уязвимостей вы сможете увидеть информацию о ней
Спойлер: скрин
Посмотреть вложение 74212
Так же вы сможете увидеть запрос и ответ которые были отправлены при поиске этой уязвимости.
В OWASP есть классная функция - вы можете запустить браузер и он будет автоматически сканировать его на уязвимости. Для этого нажмите на Manual Explore, введите ссылку и нажмите на Launch Browser.
Давайте попробуем использовать инструмент spider. Для этого перейдите в tools -> spider, введите таргет и начните скан. По окончанию мы получим карту сайта:

Спойлер: скрин
Посмотреть вложение 74213
Fuzzer
Фуззер может использоваться для обнаружения широкого спектра уязвимостей.
Фуззер работает, отправляя на целевой веб-сайт случайные или преднамеренно искаженные данные. Если данные вызывают непредвиденную реакцию со стороны веб-приложения, это может указывать на наличие уязвимости.
Чтобы использовать фуззер, нужно:

  1. Выбрать целевой таргет
  2. пкм -> Fuzz.
  3. Выбрать параметр для изменения
  4. Настроить пэйлоады
  5. Запустить и ожидать.
Для примера давайте попробуем найти sql уязвимость на реальном таргете. В гугле я нашел сайт - https://newchayastores.com
Запустим паука и получим карту сайта:

Спойлер: скрин
Посмотреть вложение 74214
У меня получилась такая карта, при том что я остановил процесс примерно на 30%. Теперь выберем ссылку, нажмем на attack -> Fuzz. Выберем id в ссылке и нажмем на add -> add -> Type -> File Fuzzer -> SQL Injections -> add
По итогу должно получится как то так:

Спойлер: скрин
Посмотреть вложение 74215
Начнем атаку и подождем окончания. После атаки мы можем нажать на любую из ссылок и посмотреть ответ. Я сразу же нашел уязвимость:
Спойлер: скрин
Посмотреть вложение 74217

AJAX SPIDER

AJAX SPIDER - это инструмент, который используется для сканирования веб-приложений, написанных с использованием AJAX. AJAX - технология, которая позволяет веб-приложениям обновлять свой контент без необходимости перезагрузки страницы.
Он работает, отправляя HTTP-запросы на целевой веб-сайт. Эти запросы содержат специальные параметры, которые позволяют AJAX SPIDER идентифицировать страницы и элементы, которые зависят от AJAX.
как можно использовать AJAX SPIDER:

  • Поиск страницы, которые зависят от AJAX, это может быть полезно для определения того, какие страницы должны быть протестированы на наличие уязвимостей.
  • Поиск уязвимости XSS в элементах, которые зависят от AJAX, это может быть полезно для выявления уязвимостей, которые могут использоваться для внедрения вредоносного кода.
  • Поиск уязвимости SQL-инъекции в элементах, которые зависят от AJAX.
Давайте просканируем наш таргет с помощью AJAX SPIDER. Для этого перейдите в tools -> Ajax spider -> введите url -> start scan.
После окончания сканирования вы сможете увидеть все ajax элементы найденные этим инструментом, и далее работать с ними(разберем в следующих частях)

Forced Browsing
это метод, при котором сканер перехватывает трафик между веб-приложением и сервером. Это позволяет сканеру обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования
работает следующим образом:

  1. устанавливается прокси-сервер между веб-приложением и сервером.
  2. перехватывается весь трафик, который проходит через прокси-сервер.
  3. анализируется перехваченный трафик на наличие уязвимостей.
Преимущества:
  • Может обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования.
  • Может быть использован для обнаружения уязвимостей в сложных веб-приложениях.
Заключение
OWASP ZAP - мощный инструмент для тестирования безопасности веб-приложений. Он предлагает широкий спектр функций, для обнаружения различных типов уязвимостей.
OWASP ZAP также поддерживает плагины, которые могут быть использованы для добавления новых функций или расширения существующих функций.

несколько советов по использованию OWASP ZAP:

  • Используйте OWASP ZAP в сочетании с другими инструментами. Это поможет вам получить более полную картину безопасности веб-приложения.
  • Учитесь на своих ошибках. Если что то не выходит, изучайте информацию более подробно

Статья вышла очень маленькой, но она будет полезна для тех, кто начал изучать веб-уязвимости. По фидбекам из прошлых статей я добавил реальный таргет, который мы взломаем уже в следующей статье.

Скрытое содержимое
Нажмите, чтобы раскрыть...
Статья хорошая, но замечал ни раз то что OWASP ZAP дает ложные уязвимости, на мой взгляд лучше бурпа нет, могу ошибаться, каждому своё
 
Статья прекрасная! Очень жду 2-ю часть.

Однако я заметил что OWASP ZAP почему-то RAM жрёт как не в себя прям, то ли я чего-то не так настраиваю то ли оно действительно так и есть, но 8 Гб на VM не хватает, а как выставил 16 Гб то после скана "разлапистого" сайта OWASP ZAP ещё и дико тормозить стал 8 выделенных VM ядер нагрузил по самое небалуйся.
В итоге сканировать им получается небольшие сайты только где немного url paths в итоге.

Может кто-то знает как таких перегрузок избежать? Может настройки какие? Может его можно приучить не тащить тяжести (куча картинок, статики html и т.д.) а сканировать только url paths с параметрами?
 
k1ddddos сказал(а):
Статья хорошая, но замечал ни раз то что OWASP ZAP дает ложные уязвимости, на мой взгляд лучше бурпа нет, могу ошибаться, каждому своё
Нажмите, чтобы раскрыть...
Burp он прекрасен, но увы чтобы (авто)сканер работал в нём - он должен быть платный (а иначе только вручную в Community Edition лазить по сайту).
OWASP ZAP - он полностью весь бесплатный, но уступает Burp в производительности "на глаз" примерно раз в 10 наверное (дичайше тормозит и жрёт RAM) ну такие ощущения (8 ядер, 16 Гб RAM выделял под VM не помогает).
 
Есть такая проблема при создание вручную POST запросов и возможно GET
Снимок экрана 2024-07-24 в 19.58.22.png


Кто-то знает как это пофиксить не каких проблем с конектом нету
 
Top