• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья OWASP ZAP. часть 1

acc2ss

(L3) cache
Пользователь
Регистрация
26.08.2023
Сообщения
161
Реакции
222
Гарант сделки
2
Депозит
0.00
Введение
OWASP ZAP - это бесплатный сканер уязвимостей.
Он может использоваться для обнаружения широкого спектра уязвимостей в веб-приложениях, включая:

  • SQL-инъекции
  • Межсайтовый скриптинг (XSS)
  • Уязвимости аутентификации и авторизации(api)
Основные функции:
  • Сканирование уязвимостей: автоматическое сканирование веб-приложений на наличие известных уязвимостей.
  • Ручное тестирование: OWASP ZAP также предоставляет инструменты для ручного тестирования веб-приложений на наличие уязвимостей.
Полезные инструменты
  • Active Scan: Этот инструмент используется для запуска активного сканирования веб-приложения на наличие уязвимостей.
  • Fuzzer: Этот инструмент используется для отправки случайных или преднамеренных искаженных данных на целевой веб-сайт или приложение с целью обнаружения уязвимостей.
  • Spider: Этот инструмент используется для автоматического сбора информации о целевом веб-сайте или приложении. Информация, собранная пауком, может быть использована для проведения дальнейшего тестирования на наличие уязвимостей.
  • Forced Browsing: Этот инструмент используется для обхода ограничений доступа на целевом веб-сайте или приложении.
  • Proxy: Этот инструмент используется для использования OWASP ZAP в качестве прокси-сервера для всех сетевых запросов, исходящих от вашего компьютера. Это позволяет OWASP ZAP отслеживать и анализировать сетевой трафик, что может быть полезно для обнаружения уязвимостей.
  • Spider View: Этот инструмент используется для просмотра информации, собранной spider.
  • Request Editor: Этот инструмент используется для редактирования HTTP-запросов, отправляемых на целевой веб-сайт.
  • Response: Этот инструмент используется для просмотра HTTP-ответов, полученных с целевого веб-сайта.

Установка
В статье я буду приводить примеры работая из kali linux.
Для установки OWASP ZAP нужно ввести 2 команды - sudo su apt-get install zaproxy

1705820947098.png

Практика. Поиск уязвимостей
Для начала давайте проведем атаку на тестовый таргет, подготовленный мной заранее. Для этого нажмем на Automated Scan, введем url и нажмем на attack.
По окончанию сканирования нам выведет список уязвимостей, которые нашел OWASP(вкладка alerts)

1705821588718.png
При нажатии на каждую из уязвимостей вы сможете увидеть информацию о ней
1705821691497.png
Так же вы сможете увидеть запрос и ответ которые были отправлены при поиске этой уязвимости.
В OWASP есть классная функция - вы можете запустить браузер и он будет автоматически сканировать его на уязвимости. Для этого нажмите на Manual Explore, введите ссылку и нажмите на Launch Browser.
Давайте попробуем использовать инструмент spider. Для этого перейдите в tools -> spider, введите таргет и начните скан. По окончанию мы получим карту сайта:

1705823410491.png
Fuzzer
Фуззер может использоваться для обнаружения широкого спектра уязвимостей.
Фуззер работает, отправляя на целевой веб-сайт случайные или преднамеренно искаженные данные. Если данные вызывают непредвиденную реакцию со стороны веб-приложения, это может указывать на наличие уязвимости.
Чтобы использовать фуззер, нужно:

  1. Выбрать целевой таргет
  2. пкм -> Fuzz.
  3. Выбрать параметр для изменения
  4. Настроить пэйлоады
  5. Запустить и ожидать.
Для примера давайте попробуем найти sql уязвимость на реальном таргете. В гугле я нашел сайт - https://newchayastores.com
Запустим паука и получим карту сайта:

1705825449889.png
У меня получилась такая карта, при том что я остановил процесс примерно на 30%. Теперь выберем ссылку, нажмем на attack -> Fuzz. Выберем id в ссылке и нажмем на add -> add -> Type -> File Fuzzer -> SQL Injections -> add
По итогу должно получится как то так:

1705825745182.png
Начнем атаку и подождем окончания. После атаки мы можем нажать на любую из ссылок и посмотреть ответ. Я сразу же нашел уязвимость:
1705826204558.png

AJAX SPIDER

AJAX SPIDER - это инструмент, который используется для сканирования веб-приложений, написанных с использованием AJAX. AJAX - технология, которая позволяет веб-приложениям обновлять свой контент без необходимости перезагрузки страницы.
Он работает, отправляя HTTP-запросы на целевой веб-сайт. Эти запросы содержат специальные параметры, которые позволяют AJAX SPIDER идентифицировать страницы и элементы, которые зависят от AJAX.
как можно использовать AJAX SPIDER:

  • Поиск страницы, которые зависят от AJAX, это может быть полезно для определения того, какие страницы должны быть протестированы на наличие уязвимостей.
  • Поиск уязвимости XSS в элементах, которые зависят от AJAX, это может быть полезно для выявления уязвимостей, которые могут использоваться для внедрения вредоносного кода.
  • Поиск уязвимости SQL-инъекции в элементах, которые зависят от AJAX.
Давайте просканируем наш таргет с помощью AJAX SPIDER. Для этого перейдите в tools -> Ajax spider -> введите url -> start scan.
После окончания сканирования вы сможете увидеть все ajax элементы найденные этим инструментом, и далее работать с ними(разберем в следующих частях)

Forced Browsing
это метод, при котором сканер перехватывает трафик между веб-приложением и сервером. Это позволяет сканеру обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования
работает следующим образом:

  1. устанавливается прокси-сервер между веб-приложением и сервером.
  2. перехватывается весь трафик, который проходит через прокси-сервер.
  3. анализируется перехваченный трафик на наличие уязвимостей.
Преимущества:
  • Может обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования.
  • Может быть использован для обнаружения уязвимостей в сложных веб-приложениях.
Заключение
OWASP ZAP - мощный инструмент для тестирования безопасности веб-приложений. Он предлагает широкий спектр функций, для обнаружения различных типов уязвимостей.
OWASP ZAP также поддерживает плагины, которые могут быть использованы для добавления новых функций или расширения существующих функций.

несколько советов по использованию OWASP ZAP:

  • Используйте OWASP ZAP в сочетании с другими инструментами. Это поможет вам получить более полную картину безопасности веб-приложения.
  • Учитесь на своих ошибках. Если что то не выходит, изучайте информацию более подробно

Статья вышла очень маленькой, но она будет полезна для тех, кто начал изучать веб-уязвимости. По фидбекам из прошлых статей я добавил реальный таргет, который мы взломаем уже в следующей статье.

Скрытый контент для пользователей групп Администратор.
 

Вложения

  • 1705833264430.png
    1705833264430.png
    17 КБ · Просмотры: 68
  • 1705833246571.png
    1705833246571.png
    12.4 КБ · Просмотры: 71
  • 1705825872908.png
    1705825872908.png
    21.8 КБ · Просмотры: 75
Введение
OWASP ZAP - это бесплатный сканер уязвимостей.
Он может использоваться для обнаружения широкого спектра уязвимостей в веб-приложениях, включая:

  • SQL-инъекции
  • Межсайтовый скриптинг (XSS)
  • Уязвимости аутентификации и авторизации(api)
Основные функции:
  • Сканирование уязвимостей: автоматическое сканирование веб-приложений на наличие известных уязвимостей.
  • Ручное тестирование: OWASP ZAP также предоставляет инструменты для ручного тестирования веб-приложений на наличие уязвимостей.
Полезные инструменты
  • Active Scan: Этот инструмент используется для запуска активного сканирования веб-приложения на наличие уязвимостей.
  • Fuzzer: Этот инструмент используется для отправки случайных или преднамеренных искаженных данных на целевой веб-сайт или приложение с целью обнаружения уязвимостей.
  • Spider: Этот инструмент используется для автоматического сбора информации о целевом веб-сайте или приложении. Информация, собранная пауком, может быть использована для проведения дальнейшего тестирования на наличие уязвимостей.
  • Forced Browsing: Этот инструмент используется для обхода ограничений доступа на целевом веб-сайте или приложении.
  • Proxy: Этот инструмент используется для использования OWASP ZAP в качестве прокси-сервера для всех сетевых запросов, исходящих от вашего компьютера. Это позволяет OWASP ZAP отслеживать и анализировать сетевой трафик, что может быть полезно для обнаружения уязвимостей.
  • Spider View: Этот инструмент используется для просмотра информации, собранной spider.
  • Request Editor: Этот инструмент используется для редактирования HTTP-запросов, отправляемых на целевой веб-сайт.
  • Response: Этот инструмент используется для просмотра HTTP-ответов, полученных с целевого веб-сайта.

Установка
В статье я буду приводить примеры работая из kali linux.
Для установки OWASP ZAP нужно ввести 2 команды - sudo su apt-get install zaproxy


Практика. Поиск уязвимостей
Для начала давайте проведем атаку на тестовый таргет, подготовленный мной заранее. Для этого нажмем на Automated Scan, введем url и нажмем на attack.
По окончанию сканирования нам выведет список уязвимостей, которые нашел OWASP(вкладка alerts)

При нажатии на каждую из уязвимостей вы сможете увидеть информацию о ней
Так же вы сможете увидеть запрос и ответ которые были отправлены при поиске этой уязвимости.
В OWASP есть классная функция - вы можете запустить браузер и он будет автоматически сканировать его на уязвимости. Для этого нажмите на Manual Explore, введите ссылку и нажмите на Launch Browser.
Давайте попробуем использовать инструмент spider. Для этого перейдите в tools -> spider, введите таргет и начните скан. По окончанию мы получим карту сайта:

Fuzzer
Фуззер может использоваться для обнаружения широкого спектра уязвимостей.
Фуззер работает, отправляя на целевой веб-сайт случайные или преднамеренно искаженные данные. Если данные вызывают непредвиденную реакцию со стороны веб-приложения, это может указывать на наличие уязвимости.
Чтобы использовать фуззер, нужно:

  1. Выбрать целевой таргет
  2. пкм -> Fuzz.
  3. Выбрать параметр для изменения
  4. Настроить пэйлоады
  5. Запустить и ожидать.
Для примера давайте попробуем найти sql уязвимость на реальном таргете. В гугле я нашел сайт - https://newchayastores.com
Запустим паука и получим карту сайта:

У меня получилась такая карта, при том что я остановил процесс примерно на 30%. Теперь выберем ссылку, нажмем на attack -> Fuzz. Выберем id в ссылке и нажмем на add -> add -> Type -> File Fuzzer -> SQL Injections -> add
По итогу должно получится как то так:

Начнем атаку и подождем окончания. После атаки мы можем нажать на любую из ссылок и посмотреть ответ. Я сразу же нашел уязвимость:

AJAX SPIDER

AJAX SPIDER - это инструмент, который используется для сканирования веб-приложений, написанных с использованием AJAX. AJAX - технология, которая позволяет веб-приложениям обновлять свой контент без необходимости перезагрузки страницы.
Он работает, отправляя HTTP-запросы на целевой веб-сайт. Эти запросы содержат специальные параметры, которые позволяют AJAX SPIDER идентифицировать страницы и элементы, которые зависят от AJAX.
как можно использовать AJAX SPIDER:

  • Поиск страницы, которые зависят от AJAX, это может быть полезно для определения того, какие страницы должны быть протестированы на наличие уязвимостей.
  • Поиск уязвимости XSS в элементах, которые зависят от AJAX, это может быть полезно для выявления уязвимостей, которые могут использоваться для внедрения вредоносного кода.
  • Поиск уязвимости SQL-инъекции в элементах, которые зависят от AJAX.
Давайте просканируем наш таргет с помощью AJAX SPIDER. Для этого перейдите в tools -> Ajax spider -> введите url -> start scan.
После окончания сканирования вы сможете увидеть все ajax элементы найденные этим инструментом, и далее работать с ними(разберем в следующих частях)

Forced Browsing
это метод, при котором сканер перехватывает трафик между веб-приложением и сервером. Это позволяет сканеру обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования
работает следующим образом:

  1. устанавливается прокси-сервер между веб-приложением и сервером.
  2. перехватывается весь трафик, который проходит через прокси-сервер.
  3. анализируется перехваченный трафик на наличие уязвимостей.
Преимущества:
  • Может обнаруживать уязвимости, которые не могут быть обнаружены другими методами тестирования.
  • Может быть использован для обнаружения уязвимостей в сложных веб-приложениях.
Заключение
OWASP ZAP - мощный инструмент для тестирования безопасности веб-приложений. Он предлагает широкий спектр функций, для обнаружения различных типов уязвимостей.
OWASP ZAP также поддерживает плагины, которые могут быть использованы для добавления новых функций или расширения существующих функций.

несколько советов по использованию OWASP ZAP:

  • Используйте OWASP ZAP в сочетании с другими инструментами. Это поможет вам получить более полную картину безопасности веб-приложения.
  • Учитесь на своих ошибках. Если что то не выходит, изучайте информацию более подробно

Статья вышла очень маленькой, но она будет полезна для тех, кто начал изучать веб-уязвимости. По фидбекам из прошлых статей я добавил реальный таргет, который мы взломаем уже в следующей статье.

Скрытое содержимое
Статья хорошая, но замечал ни раз то что OWASP ZAP дает ложные уязвимости, на мой взгляд лучше бурпа нет, могу ошибаться, каждому своё
 
Статья прекрасная! Очень жду 2-ю часть.

Однако я заметил что OWASP ZAP почему-то RAM жрёт как не в себя прям, то ли я чего-то не так настраиваю то ли оно действительно так и есть, но 8 Гб на VM не хватает, а как выставил 16 Гб то после скана "разлапистого" сайта OWASP ZAP ещё и дико тормозить стал 8 выделенных VM ядер нагрузил по самое небалуйся.
В итоге сканировать им получается небольшие сайты только где немного url paths в итоге.

Может кто-то знает как таких перегрузок избежать? Может настройки какие? Может его можно приучить не тащить тяжести (куча картинок, статики html и т.д.) а сканировать только url paths с параметрами?
 
Статья хорошая, но замечал ни раз то что OWASP ZAP дает ложные уязвимости, на мой взгляд лучше бурпа нет, могу ошибаться, каждому своё
Burp он прекрасен, но увы чтобы (авто)сканер работал в нём - он должен быть платный (а иначе только вручную в Community Edition лазить по сайту).
OWASP ZAP - он полностью весь бесплатный, но уступает Burp в производительности "на глаз" примерно раз в 10 наверное (дичайше тормозит и жрёт RAM) ну такие ощущения (8 ядер, 16 Гб RAM выделял под VM не помогает).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть такая проблема при создание вручную POST запросов и возможно GET
Снимок экрана 2024-07-24 в 19.58.22.png

Кто-то знает как это пофиксить не каких проблем с конектом нету
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх