Aller au contenu

Dast with owasp zap proxy slides

OWASP ZAP Proxy - Introduction

ZAP (Zed Attack Proxy) est un outil open-source développé par OWASP pour détecter les vulnérabilités web.

Il est idéal pour : - Les tests de sécurité automatisés. - L’analyse manuelle des applications web.


OWASP ZAP Proxy - Introduction

Pourquoi l'utiliser ?

  • Gratuit et open-source : Facilement accessible à tous.

  • Puissant et flexible : Supporte les tests passifs et actifs.

  • Intégration facile : Peut être intégré dans des pipelines CI/CD.


Fonctionnalités principales

Scan passif
  • Analyse des requêtes et réponses HTTP pour identifier les vulnérabilités sans interagir directement avec l'application.
Scan actif
  • Envoie des requêtes malveillantes pour tester la sécurité de l'application en profondeur.
  • Risque de modifier ou endommager des données (recommandé en environnement de test).
Proxy d'interception
  • Permet d’analyser manuellement le trafic HTTP pour identifier des failles.

Configuration GitLab CI pour ZAP

stages:
  - security_scan

zap_scan:
  stage: security_scan
  image: owasp/zap2docker-stable
  variables:
    TARGET_URL: "http://myapp:8080"
  script:
    - zap-baseline.py -t $TARGET_URL -r zap_report.html
  artifacts:
    paths:
      - zap_report.html

Intégration avancée

Scans supplémentaires
  • zap-baseline.py : Effectue un scan passif de l'URL cible (idéal pour CI).
  • zap-full-scan.py : Réalise un scan actif, détecte plus de vulnérabilités mais prend plus de temps.
  • zap-api-scan.py : Cible les API REST pour des tests de sécurité.

Exclusion des alertes
  • Utilisez le fichier de configuration généré par -g gen.conf pour exclure les alertes spécifiques.

Conclusion

  • OWASP ZAP est un outil essentiel pour la sécurité des applications web.
  • Intégration simple dans GitLab CI pour automatiser les tests de sécurité.
  • Flexibilité avec différents types de scans (passif, actif, API).

☕️ Si tu souhaites soutenir mon travail, tu peux m'offrir un café ici.