OWASP ZAP no analiza todas las direcciones URL en Jenkins

1

Tengo dos configuraciones con ZAP y Selenium, local y en Jenkins.

Localmente, puedo iniciar ZAP, ejecutar un proceso de Selenium con ZAP como proxy y luego iniciar la araña y luego poner ZAP en modo de ataque. Esto generará una serie de problemas.

En Jenkins, tengo un trabajo de compilación que iniciará ZAP como un paso previo a la compilación, ejecute el mismo proceso de selenio a través de ZAP como un proxy como el paso de compilación y luego ejecutará la exploración activa y la araña como un paso posterior a la compilación . (Sigo un enfoque muy similar a este: enlace )

Este último enfoque presenta muchos menos errores que el enfoque local. ¿Por qué sería esto?

En una inspección más detallada, parece que ZAP no está analizando todas las direcciones URL a las que el selenio accede a través de ZAP como un proxy. Es como si no recordara las direcciones URL a las que accede Selenium y no se molesta en escanearlas. Pero ¿por qué sucedería esto? ¿Hay alguna configuración en el complemento oficial de ZAP que me esté faltando y que determine esto?

Para obtener información adicional, la aplicación que estoy probando se ejecuta en Tomcat. ZAP parece atacar a las URL que son específicas de Tomcat, como enlace . Sin embargo, aparte de estos, parece que solo ataca las URL que se enumeraron explícitamente en el contexto (es decir, enlace ). Al menos, solo muestra las vulnerabilidades relacionadas con estos.

Además, ¿es posible para mí, en Jenkins, ver una lista completa de todas las solicitudes realizadas como parte del análisis activo, al igual que puedo en mi ZAP local?

    
pregunta harrys 26.09.2018 - 17:24
fuente

0 respuestas

Lea otras preguntas en las etiquetas