Jis skirtas naudoti pradedantiesiems saugumo srityje arba ekspertams, turintiems daug žinių apie saugumą. Tai labai svarbi programinė įranga kūrėjams ir serverių administratoriams, norintiems atlikti funkcinio saugumo skverbties testus.
Kai kurios bendrovės, kurios naudoja ir bendradarbiauja su ZAP, yra šios: „OWASP“, „Mozilla“, „Google“, „Microsoft“ ir kt.
„Zap“ galima atsisiųsti iš OWASP „Zed Attack Proxy Project“ oficialaus puslapio, yra įvairių vietinių platformų versijų arba daugialypės terpės „Java“.

Atsisiuntę išpakuojame failą ir paleidžiame jį kaip bet kurią „Java“ programinę įrangą, šiuo atveju naudojame „Linux“.
Iš bet kurios operacinės sistemos galime vykdyti tiesioginę prieigą arba iš terminalo naudodami komandą
java -jar zap -2.4.2.jar


Mes įtraukiame ip į atakos URL teksto laukelį, tada spustelėkite mygtuką „Ataka“. Nuskaityę visus žiniatinklyje rastus puslapius, gausime rezultatą.

„X-Frame“-tai pažeidžiamumas, leidžiantis rodyti visą svetainę „iframe“ ir taip priversti ką nors galvoti, kad jis naršo svetainę, kai iš tikrųjų į „iframe“ įtraukta kita. Tarkime, kad sukuriame svetainę, į vieną „iframe“ įtraukiame „Facebook“, o į kitą - „Paypal“ formą, imituodami, kad „Facebook“ ima mokestį už registraciją, taigi bet kurioje svetainėje mokėjimas iš tikrųjų atiteks užpuolikui.

if (top! = self) {top.onbeforeunload = function () {}; top.location.replace (self.location.href); }Kitas šio IP pažeidžiamumas yra tas, kad jis neturi XSS apsaugos, tai gali būti įgyvendinta priklausomai nuo mūsų naudojamos programavimo kalbos.Venkite XSS atakos nesunku, bet kurioje žiniatinklio programoje galima naudoti daugybę bibliotekų.
Šis metodas apima duomenų, kuriuos vartotojai įveda arba iš bet kurio išorinio duomenų šaltinio, arba bet kokio parametro, kurį atsiuntė URL, tikrinimą.
Šie rūpesčiai yra vieninteliai, į kuriuos turime atsižvelgti, kad išvengtume XSS atakos ir padidinti saugumą, užkertantį kelią XSS atakoms, tam turime atlikti duomenų patvirtinimą, kontroliuoti programos gaunamus duomenis ir užkirsti kelią pavojingo kodo naudojimui ar vykdymui įvedant duomenis.
Funkcijos strip_tag () pavyzdys php
Ši funkcija pašalina bet kokį html simbolį, kuriame yra kintamasis $ description, išskyrus tuos, kuriuos jis leidžia, kaip šiuo atveju
pastraipa ir paryškintas šriftas
,’); SQL įpurškimo įrankis Kompiuterio saugumo pamokos $ description = strip_tags ($ _ POST [aprašymas], '
Dabar, kai atlikome pirmąją analizę, pradėsime naudoti įvairius įrankius ir papildinius „Fuzzing“, vadinamą „Fuzzing“, kad būtų naudojami įvairūs bandymo metodai, kurie masiškai ir nuosekliai siunčia duomenis į programą, kad būtų galima aptikti žiniatinklio ar analizuojamos programinės įrangos pažeidžiamumas.
Pavyzdžiui, imame bet kokią svetainę, kuri yra potencialiai pažeidžiama
http://www.dominio/i… rdetalle & id = 105
Kitoje SQLMAP pamokoje, SQL įpurškimo įrankyje ir etinės duomenų bazės įsilaužime jis paaiškino, kad paprastas būdas rasti analizuojamą svetainę yra įdėti skyrių section.php? Id = „Google“ paieškos sistemoje ir pamatysime tūkstančius svetainių, kurios gali būti pažeidžiamos . Čia jį rasite, jei jus domina:



Čia mes galime pasirinkti vykdytinos atakos tipą, pasirinkti „File fuzzer“ tipą ir pasirinkti „Payload Injection“, apimantį „xss“ atakas, „SQL“ įpurškimo ataką, be kita ko, ir „SQL“ injekciją, apimančią visas „SQL“ atakas. Galime pridėti ir išbandyti daugybę skirtingų tipų atakų iš sąrašo, kurį mums siūlo „Zap“.


Kita analizė, kurią galime atlikti, yra pasirenkant žiniatinklio serverio naudingąją apkrovą, šiuo atveju pamatysime, kad turime problemų dėl seansų ir slapukų, nes juos galima skaityti iš mūsų naudojamos naršyklės.
DIDELIS
Pavyzdžiui, mes pridėsime naudingą apkrovą, dešiniuoju mygtuku pasirenkame domeną arba pagrindinį puslapį ir einame į ataką> „Fuzz“, tada spustelėkite „Add“, tada „Payload“ ekrane spustelėkite „Add“ ir pasirenkame „File Fuzzer type“ o „jbrofuzz“ pasirinkome „Zero Fuzzers“.



Šie bandymai nėra įtikinami, jie yra tik įspėjimas, kad galėtume gilinti tyrimą. Šios atakos simuliacijos ir automatinis nuskaitymas gali būti greitas sprendimas svetainių auditui.
Svarbu, kad šios priemonės būtų naudojamos atsargiai ir etikos tikslais, nes jas naudoja žiniatinklio valdytojai ir tie, kurie taip pat valdo serverius ir kenkėjiškus įsilaužėlius. „OWASP ZAP“ yra įrankis, kurį plačiai naudoja tie, kurie daro etinį įsilaužimą, dirbdami su žiniatinklio saugumo audito ir testavimo programomis.
Norėdami gauti daugiau informacijos apie IT saugumą naudojant kitus metodus, atakas, įsilaužimus ir pan. Sekite naujienas ir dalinkitės savo žiniomis čia:








