OWASP ZAP (тестировщик веб приложений)

OWASP ZAP (тестировщик веб приложений)

OWASP ZAP: Начни тестировать веб-приложения (например, DVWA)


Введение

OWASP ZAP (Zed Attack Proxy) — это один из самых популярных инструментов для тестирования веб-приложений на уязвимости. Он позволяет находить проблемы безопасности, такие как SQL-инъекции, XSS, проблемы конфигурации серверов и многое другое.


В этом руководстве мы разберём:

Установку OWASP ZAP

Запуск тестирования на примере

уязвимого приложения DVWA

Основные функции и инструменты

ZAP

Как анализировать результаты и находить уязвимость

1. Установка OWASP ZAP


Windows / Mac / Linux

Скачать ZAP можно с официального сайта (ссылка в нашем тг канале)

и выберите режим Standard Mode (Стандартный режим).


2. Развёртывание уязвимого приложения (DVWA)

  • Способ 1: Установка через Docker

Если у вас установлен Docker, запустить DVWA можно одной командой:

docker run --rm -it -p 80:80 vulnerables/web-dvwa

Теперь DVWA будет доступен по адресу http://localhost.

  • Способ 2: Установка вручную (XAMPP + DVWA)

Установите XAMPP

Скачайте DVWA: git clone

Переместите папку DVWA в директорию htdocs XAMPP.

Запустите Apache и MySQL в XAMPP Control Panel.

Перейдите в браузере по адресу http://localhost/DVWA/setup.php, настройте базу и войдите (логин: admin, пароль: password).

3. Подключение OWASP ZAP к DVWA

Настроить прокси в браузере:

В ZAP откройте Tools → Options → Local Proxies и убедитесь, что прокси включён (обычно 127.0.0.1:8080).

В браузере (например, Firefox) настройте ручной прокси: HTTP Proxy: 127.0.0.1 Port: 8080

Перейти в DVWA через ZAP:

В браузере откройте http://localhost/DVWA/.

ZAP начнёт перехватывать трафик, и вы увидите запросы во вкладке Sites.

4. Основные функции ZAP

Автоматическое сканирование

Запустите Quick Start → Automated Scan, укажите URL (например, http://localhost/DVWA/) и нажмите Attack. ZAP просканирует сайт и покажет найденные уязвимости.

Перехват запросов (Proxy)

Во вкладке History можно увидеть все HTTP-запросы. Их можно изменять и отправлять повторно, например, для тестирования SQL-инъекций.

Active Scan (Активное сканирование)

Найдите сайт в разделе Sites, щёлкните правой кнопкой и выберите Attack → Active Scan.

ZAP попробует найти уязвимости, отправляя специальные тестовые запросы.

Spider (Краулер)

Если вам нужно полностью исследовать сайт, используйте Spider:

Щёлкните правой кнопкой по сайту → Attack → Spider Scan.

ZAP пройдётся по всем страницам и соберёт ссылки.

Fuzzer (Фаззер)

Фаззинг помогает автоматически отправлять множество разных значений в параметры запроса (например, для поиска XSS или SQL-инъекций).

Выберите запрос в History.

Правой кнопкой → Attack → Fuzz.

Укажите параметр для атаки и загрузите список пейлоадов (например, XSS-инъекции).

5. Анализ результатов

После сканирования ZAP покажет найденные уязвимости:

High (Критические) — SQL-инъекции, удалённое выполнение кода.

Medium (Средние) — XSS, уязвимости конфигурации.

Low (Низкие) — раскрытие информации, слабые заголовки безопасности.

Щёлкните на уязвимость, чтобы увидеть:

  • Описание проблемы
  • Как её можно использовать в атаке
  • Как её можно исправить

6. Как защититься от атак OWASP ZAP?

  • Включите Web Application Firewall (WAF), например, ModSecurity
  • Используйте защиту от XSS и SQL-инъекций (подготовленные запросы, CSP).
  • Ограничьте доступ к административным страницам (HTTP Basic Auth, VPN).
  • Включите HTTPS и корректно настройте заголовки безопасности.Заключение

OWASP ZAP — мощный инструмент для тестирования безопасности веб-приложений. Он прост в использовании, но при этом позволяет находить серьёзные уязвимости.

Следующий шаг: попробуйте протестировать другие уязвимые приложения, такие как bWAPP или Juice Shop!

Какие инструменты пентеста вам ещё интересны? Пишите в комментариях!

#OWASPZAP #Pentest #WebSecurity #DVWA

Все ссылки в нашем тг канале CyberCommunityKids 😉

Начать дискуссию