🧪 LAB 6: فحص تطبيقات الويب باستخدام ZAProxy (Scanning Web Application with ZAProxy Lab
🎯 الهدف الأساسي: فحص تطبيق الويب bWAPP (B-Web) باستخدام OWASP ZAP (ZAProxy) لاكتشاف نقاط الضعف المعروفة، بما في ذلك ثغرات حقن HTML و SQL Injection.
🔧 الأدوات المستخدمة:
NmapFirefox(أو أي متصفح ويب)OWASP ZAP(ZAProxy)
📜 خطوات التنفيذ:
✨ تحديد عنوان IP الخاص بالهدف والوصول لتطبيق الويب
bWAPP: *لو أردت التأكد، فنَفّذ
nmap -sV 192.0.X.0(مع تغيير IP الهدف)، فسيظهر أن البورت 80 مفتوح.لو كتبت
http://192.0.X.0(أو عنوان IP الخاص بالهدف) في متصفح Firefox، فسيظهر لك تطبيق الويبbWAPP.لو قمت بتسجيل الدخول باستخدام
bee/bug.💡 معلومة ذهبية:
bWAPPهو تطبيق ويب مصمم للتدريب على الثغرات الأمنية.
✨ بدء ZAProxy و
Manual Explore:لو قمت بتشغيل
OWASP ZAP(من قائمة التطبيقات ->Web Application Analysis->OWASP ZAP).لو اخترت
Manual Exploreمن واجهة ZAP.لو أدخلت عنوان URL الهدف (مثلاً
http://192.X.0.X) وضغطتLaunch Browser.لو قمت بتسجيل الدخول مرة أخرى في المتصفح الذي فتحه ZAP.
✨ اختبار ثغرة HTML Injection (Reflected POST):
لو اخترت من قائمة ثغرات
bWAPP(في المتصفح)HTML Injection - Reflected (POST).لو أدخلت نصاً مثل
Ahmed Sultanفي حقل الإدخال وضغطتHack، فسيظهر النص في الصفحة، مما يدل على حقن HTML.لو أدخلت كود HTML مثل
<h1>Hi Ahmed</h1>في حقل الإدخال، فسيظهر النص بخط عريض، مما يؤكد الحقن.
✨ اختبار ثغرة SQL Injection (GET & Search):
لو اخترت من قائمة ثغرات
bWAPPSQL Injection - GET & Search.لو أدخلت كلمة
goفي حقل البحث وضغطتSearch، فسيظهر نتائج البحث العادية.لو اخترت
SQL Injection - GET & Select.لو اخترت أحد الأفلام من القائمة (مثلاً
Go)، فسيظهر تفاصيل الفيلم.
✨ تكوين ZAP للمسح المصادق (Authenticated Scan):
لو ذهبت إلى تبويب
Sitesفي ZAP، ثم نقرت بزر الفأرة الأيمن على طلبPOSTلصفحةlogin.php.لو اخترت
Include in Context->Default Context.لو ذهبت إلى
Contexts->Default Context->Authentication، ثم اخترتForm-based Authentication.لو حددت صفحة
login.phpكـLogin Request.لو حددت
nameكـUsername ParameterوpasswordكـPassword Parameterفي نموذج المصادقة.لو أضفت
Userجديد باسمbeeوكلمة مرورbugفي تبويبUsers.لو قفلت رمز القفل (Lock icon) لتأكيد استخدام هذا المستخدم.
لو نقرت بزر الفأرة الأيمن على عنوان IP الخاص بالهدف في تبويب
Sites، ثم اخترتInclude in Context->Default Contextمرة أخرى.
✨ تشغيل Spider و Active Scan (المسح الفعال):
لو نقرت بزر الفأرة الأيمن على عنوان IP الخاص بالهدف في تبويب
Sites.لو اخترت
Attack->Spider، ثم حددت المستخدمbee، فسيبدأ ZAP في الزحف للموقع لجمع جميع الروابط والموارد.لو انتهى
Spider، فسيظهر لك عدد الـ URLs المكتشفة.
لو نقرت بزر الفأرة الأيمن على عنوان IP الخاص بالهدف مرة أخرى.
لو اخترت
Attack->Active Scan، ثم حددت المستخدمbee، فسيبدأ ZAP في فحص نشط وشامل للموقع بحثًا عن الثغرات.لو اكتمل
Active Scan، فسيظهر لك تنبيهات (Alerts) عن الثغرات المكتشفة في تبويبAlerts.
✨ اختبار XSS مؤكد (Persistent):
لو اخترت من قائمة ثغرات
bWAPPXSS - Persistent (Blog).لو أدخلت كود XSS بسيط مثل
<script>alert('XSS')</script>في حقل التعليق وضغطتAdd.لو ظهر مربع تنبيه
alertفي المتصفح، فهذا يؤكد وجود ثغرة XSS Persistent.
✅ نقاط التحقق:
لو تمكنت من اختبار حقن HTML و SQL Injection و XSS يدوياً باستخدام
bWAPP.لو نجح
ZAP Spiderفي جمع الـ URLs.لو كشف
ZAP Active Scanعن تنبيهات (Alerts) للثغرات في تبويبAlerts، فهذا يؤكد نجاح الفحص الآلي.
Last updated

