ЗАСТОСУВАННЯ ІНСТРУМЕНТА АНАЛІЗУ БЕЗПЕКИ ДЛЯ ВИЯВЛЕННЯ КРИТИЧНИХ ВРАЗЛИВОСТЕЙ У ВЕБ-ДОДАТКАХ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.4.3.7Ключові слова:
OWASP ZAP, тестування на проникнення, веб-додатки, веб-безпека, проксі-аналіз, пасивне сканування, активне скануванняАнотація
У статті розглянуто особливості застосування інструмента OWASP Zed Attack Proxy у процесі тестування на проникнення веб-додатків, що обумовлює необхідність аналізу його функціональних можливостей і місця в сучасних підходах до аудиту інформаційної безпеки. Досліджено принципи роботи проксі-механізму ZAP, що забезпечує перехоплення та аналіз HTTP(S)-трафіку, а також можливість побудови карти веб-додатка на основі спостережених запитів і відповідей. Проаналізовано методи пасивного сканування, яке дозволяє здійснювати оцінку безпеки без втручання в поведінку сервера, зокрема виявляти відсутні або некоректно налаштовані HTTP-заголовки, особливості роботи cookies та інші технічні недоліки конфігурації. Розглянуто застосування активного сканування, що передбачає виконання контрольованих тестів на наявність поширених технічних вразливостей, а також акцентовано на необхідності проводити такі дії виключно у тестових середовищах. Описано роботу інструментів ручного аналізу, включно з редактором запитів, переглядом історії трафіку та базовим фуззингом, що дозволяє досліднику перевіряти поведінку додатка за різних умов. Окремо розглянуто можливості розширення функціональності інструмента шляхом використання додаткових модулів та застосування API ZAP для автоматизації рутинних перевірок у межах підготовлених сценаріїв. У роботі також визначено обмеження інструмента, зокрема труднощі у виявленні складних логічних вразливостей, що потребують експертного ручного дослідження. Отримані результати дозволяють визначити місце OWASP ZAP як інструмента для технічного аудиту, початкових перевірок безпеки і навчальних цілей, а також підкреслити необхідність його комбінування з ручним аналізом при дослідженні складних систем.
Посилання
Горбаченко С., Бойко В. Тестування на проникнення як ефективний інструмент менеджменту кібербезпеки. Information Technology and Society. 2023. № 3 (9). С. 23–29. URL: https://doi.org/10.32689/maup.it.2023.3.3 (дата звернення: 14.11.2025).
Скибун О. Тестування на проникнення: мета та цілі. Grail of Science. 2022. № 22. С. 161–163. URL: https://doi.org/10.36074/grail-of-science.25.11.2022.28 (дата звернення: 17.11.2025).
Maniraj S. P., Ranganathan C. S., Sekar S. Securing Web Applications with OWASP ZAP for Comprehensive Security Testing. International Journal of Advances in Signal and Image Sciences. 2024. Vol. 10, no. 2. P. 12–23. URL: https://doi.org/10.29284/ijasis.10.2.2024.12-23 (date of access: 17.11.2025).
Reddy s. OWASP Top 10 for Layman: OWASP Top 10. Independently Published, 2019.
ZAP – Documentation. ZAP. URL: https://www.zaproxy.org/docs/(date of access: 17.11.2025).
OWASP Automated Threat Handbook: Web Applications / T. Zaw et al. Lulu Press, Inc., 2018.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






