Den är utformad för att användas av nybörjare inom säkerhet eller av experter med omfattande kunskap om säkerhet. Det är mycket viktig programvara för utvecklare och serveradministratörer som vill göra funktionella säkerhetstest.
Några företag som använder och samarbetar med ZAP är: OWASP, Mozilla, Google, Microsoft och andra.
Zap kan laddas ner från OWASP Zed Attack Proxy Project officiella sida, det finns versioner för olika inbyggda plattformar eller en multiplatform i Java.

När vi har laddat ner packar vi upp filen och kör den som vilken Java -programvara som helst, i det här fallet använder vi Linux.
Från vilket operativsystem som helst kan vi köra från en direktåtkomst eller från en terminal med kommandot
java -jar zap -2.4.2.jar


Vi lägger till IP -adressen i textrutan URL för att attackera och klickar sedan på Attack -knappen. Efter att ha skannat alla sidor som finns på webben kommer vi att få resultatet.

X-Frame, som är en sårbarhet som gör att du kan visa en fullständig webbplats i en iframe och därmed få någon att tro att de surfar på en webbplats när de faktiskt har en annan inkluderad i iframe. Anta att vi skapar en webbplats, vi inkluderar Facebook i en iframe och ett Paypal -formulär i en annan, vilket simulerar att Facebook tar betalt för registrering, så med vilken webbplats som helst skulle betalningen faktiskt gå till angriparen.

if (top! = self) {top.onbeforeunload = function () {}; top.location.replace (self.location.href); }En annan sårbarhet som finns i denna IP är att den inte har XSS -skydd, detta kan implementeras beroende på vilket programmeringsspråk vi använder.Undvika XSS -attacker det är lätt att det finns många bibliotek att använda i alla webbapplikationer.
Metoden innebär att verifiera den data som användare anger eller från någon extern datakälla eller någon parameter som skickades av url.
Dessa bekymmer är de enda som vi måste ta hänsyn till för att förhindra XSS -attacker och öka säkerheten som förhindrar XSS -attacker, för detta måste vi utföra datavalidering, kontrollera data som programmet tar emot och förhindra att farlig kod används eller körs när data matas in.
Exempel på funktion strip_tag () i php
Denna funktion tar bort alla html -tecken som innehåller variabeln $ description, förutom de som den godkänner, som i detta fall
stycke och fetstil
,’); SQL -injektionsverktyg Datorsäkerhetsguider $ description = strip_tags ($ _ POST [description], '
Nu när vi har uppnått den första analysen kommer vi att börja använda olika verktyg och plugins för att göra Fuzzing, det kallas Fuzzing för användning av olika testtekniker som skickar data till applikationen på ett massivt och sekventiellt sätt, för att försöka upptäcka sårbarheter på webben eller i den programvara vi analyserar.
Till exempel tar vi alla webbplatser som är potentiellt sårbara av den typen
http: //www.dominio/i… rdetalle & id = 105
I en annan SQLMAP -handledning, SQL Injection -verktyg och etisk databashackning förklarade han att ett enkelt sätt att hitta en webbplats att analysera är att placera section.php? Id = i Googles sökmotor och vi kommer att se tusentals webbplatser som kan vara sårbara . Här har du den om du är intresserad:



Här kan vi välja vilken typ av attack som ska utföras, välja File fuzzer -typen och välja nyttolastinjektion som täcker xss -attacker, sql -injektionsattack bland annat och sql -injektion som täcker alla sql -attacker. Vi kan lägga till och testa många olika typer av attacker från listan som Zap erbjuder oss.


En annan analys som vi kan utföra är genom att välja webbserverns nyttolast, i det här fallet ser vi att vi har problem med sessioner och cookies eftersom de kan läsas från webbläsaren som vi använder.
FÖRSTORA
Till exempel kommer vi att lägga till en nyttolast, vi väljer domänen eller huvudsidan med den högra knappen och vi går till Attack> Fuzz, sedan klickar vi på Lägg till, sedan på nyttolastskärmen klickar vi på Lägg till, vi väljer File Fuzzer -typ och i jbrofuzz valde vi Zero Fuzzers.



Dessa tester är inte avgörande, de är bara en varning så att vi kan fördjupa utredningen. Dessa attack simuleringar och automatiska skanningar kan ge en snabb lösning för granskning av webbplatser.
Det är viktigt att dessa verktyg används med omsorg och etiska ändamål eftersom de används av webbansvariga och de som hanterar servrar och skadliga hackare också. OWASP ZAP är ett verktyg som används i stor utsträckning av dem som gör etisk hackning för sitt arbete med webbsäkerhetsgranskning och testning av applikationer.
För mer information om IT -säkerhet med andra tekniker, attacker, hack etc. håll dig uppdaterad och dela dina kunskaper här:








