OWASP Zap
Поможет вам обнаружить уязвимости в веб-приложениях
Название импортера в Security Center: GitLab OWASP Zap
GitLab OWASP Zap - это инструмент для тестирования на проникновение и обнаружения уязвимостей в веб-приложениях. Он позволяет сканировать веб-приложения на наличие таких уязвимостей, как SQL-инъекции, межсайтовый скриптинг (XSS) и другие. OWASP Zap помогает разработчикам изучить безопасность веб-приложений и защититься от известных атак.
Пример команды Curl
В этой команде используются следующие параметры:
-X POST
: задает используемый метод HTTP (в данном случае POST).-H "Authorization: Token <authorization_token>"
: задает токен авторизации, полученный от Security Center.-H "Content-Type: multipart/form-data"
: задает тип содержимого запроса.-F "file=@<report_file_path>"
: задает путь к файлу отчета, создаваемого сканером.-F "product_name=<product_name>"
: задает название сканируемого продукта.-F "product_type=<product_type>"
: задает тип сканируемого продукта.-F "scanner_name=<scanner_name>"
: задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit).-F "branch=<branch_name>"
: (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию.
Last updated