#2 OWASP ZAP. Анализ результатов сканирования.
Здравствуйте, дорогие друзья. После сканирования целевого веб-сайта, нужно проанализировать его. Этим мы и будем заниматься в данном небольшом уроке.
Сканирование на данном этапе в процессе. Вам нужно подождать какое-то время, чтобы дождаться результатов, а я продолжу рассматривать наш сайт.
Обратите внимание на левое окно с ip-адресом – это и есть наш сайт:
![](https://timcore.ru/wp-content/uploads/2021/02/001-1-1024x549.png)
Интересно, что мы можем просмотреть файлы, которые нашел инструмент Spyder. Можем развернуть сайт и посмотреть содержимое:
![](https://timcore.ru/wp-content/uploads/2021/02/002-1-1024x544.png)
Нас будет интересовать, в большей степени, вкладка «Alerts», в которой расположены все уязвимости, которые нашел этот инструмент:
![](https://timcore.ru/wp-content/uploads/2021/02/003-1-1024x555.png)
Обратите внимание в самый низ вкладки «Alerts». На данный момент сканер нашел 3 критических уязвимости, 2 средних уязвимостей, и 7 низких уязвимостей. Также есть голубой флаг, но он нам не интересен:
![](https://timcore.ru/wp-content/uploads/2021/02/004-1.png)
И выбрав категории, мы можем открыть их, для просмотра найденных уязвимостей.
Например, откроем «Path Traversal», где мы сможем найти все страницы, которые содержат данную уязвимость:
![](https://timcore.ru/wp-content/uploads/2021/02/005-1-1024x553.png)
Кликнув на любую из этих ссылок, мы можем просмотреть HTTP запрос, с помощью которого была обнаружена эта уязвимость. Мы можем увидеть ответ на запрос, который выводит содержимое директории /etc/password:
![](https://timcore.ru/wp-content/uploads/2021/02/006-1-1024x552.png)
В нижней правой части мы можем увидеть URL, который был использован для поиска уязвимостей:
![](https://timcore.ru/wp-content/uploads/2021/02/007.png)
Ниже можем увидеть описание этой уязвимости и то, как мы получили к ней доступ.
Давайте попробуем проэксплуатировать эту уязвимость, в частности будем делать атаку на /etc/passwd:
![](https://timcore.ru/wp-content/uploads/2021/02/008-1024x536.png)
И выводится страница с результатом использования уязвимости:
![](https://timcore.ru/wp-content/uploads/2021/02/009-1024x540.png)
Давайте рассмотрим еще один пример. Возьмем межсайтовый скриптинг (XSS Reflected). Можем заметить, что инструмент проверяет параметры: «POST», и «GET». Нам будет интересно рассмотреть, сможет ли программа найти уязвимость с методом «POST»:
![](https://timcore.ru/wp-content/uploads/2021/02/010.png)
Да, ей удалось обнаружить эту уязвимость на странице регистрации, и не только. Перейдем по найденной уязвимости, с помощью метода «GET»:
![](https://timcore.ru/wp-content/uploads/2021/02/011-1024x532.png)
Видим вывод всплывающего окна на странице, а это значит, что уязвимость существует.
Подводя итог вышеописанному можно сказать, что это очень простой инструмент в освоении. Он очень мощный и полезный для работы.