ZAP Spider не может найти форму запроса на DVWA

avatar
makaaso
8 августа 2021 в 21:14
204
1
-1

Я использую OWASP ZAP и DVWA. Я хочу найти все запросы с помощью паука. Я устанавливал ниже:

  • логин администратора
  • включить контекст по умолчанию
  • Отметить как контекст: сформированный запрос на вход в систему на основе аутентификации
  • добавить администратора
  • Принудительное включение пользовательского режима
  • Отметить как контекст: индикатор входа в систему аутентификации

попробовать паук:
https://github.com/makaaso/coderhelper/blob/main/zap-dvwa1.png

результат ниже:
https://github.com/makaaso/coderhelper/blob/main/zap-dvwa2.png

Я ожидаю ниже (это результат сканирования вручную):
https://github.com/makaaso/coderhelper/blob/main/zap-dvwa3.png

Можно ли найти запрос с параметром с помощью паука?

Источник
kingthorin
9 августа 2021 в 22:53
0

Это уже решается в группе пользователей: groups.google.com/g/zaproxy-users/c/DijjoD5Q8cM.

makaaso
10 августа 2021 в 01:01
0

Спасибо за информацию. Паук удался.

Ответы (1)

avatar
daba72
9 августа 2021 в 07:08
0

Я сделал это ниже, и паук смог найти URL-адреса csrf с параметрами, я использую ZAP 2.10.0 и главный zip-пакет DVWA.

  • начать новый сеанс

  • двойной щелчок по контексту/контексту по умолчанию

  • Включить в контекст: https://127.0.0.1/dvwa/.*

  • Аутентификация — сформированный запрос аутентификации на вход

    • Целевой URL формы входа: https://127.0.0.1/dvwa/login.php
    • URL для получения формы входа: https://127.0.0.1/dvwa/login.php
    • Данные сообщения запроса на вход: username={%username%}&password={%password%}&user_token={%user_token%}&Login=Login
    • Шаблон Regx для сообщения о входе в систему: \QLocation: index.php\E
  • добавить пользователя: admin / password

  • Исключено из Spider: \Qhttps://127.0.0.1/dvwa/logout.php\E

  • включить принудительный пользовательский режим

  • Инструменты / Параметры / Токены Anti-CSRF — добавить user_token

  • щелкните правой кнопкой мыши Контексты / Контекст по умолчанию > Паук Начальная точка: https://127.0.0.1/dvwa/, выберите admin пользователя

  • начать сканирование

Сообщения паука показывают

...
https://127.0.0.1/dvwa/vulnerabilities/csrf/
https://127.0.0.1/dvwa/vulnerabilities/csrf/?Change=Change&password_conf=ZAP&password_current=ZAP&password_new=ZAP&user_token=5bbc6fdff77b435b3f754518d236a368
https://127.0.0.1/dvwa/vulnerabilities/csrf/index.php
https://127.0.0.1/dvwa/vulnerabilities/csrf/index.php?Change=Change&password_conf=ZAP&password_current=ZAP&password_new=ZAP&user_token=3a8691e372ddd7b6f2c30f2a3feae1be
...
kingthorin
9 августа 2021 в 22:52
0

У команды ZAP есть FAQ по DVWA: zaproxy.org/faq/details/setting-up-zap-to-test-dvwa

makaaso
10 августа 2021 в 01:00
0

@daba72 Спасибо за информацию. Паук удался.