OWASP ZAP 扫描 Selenium 脚本执行 docker
Selenium script execution scanning by OWASP ZAP docker
我知道一种方法是使用“https://dzone.com/articles/automate-zap-security-tests-with-selenium-webdrive-1”
但是是否有直接的命令可以通过 OWASP ZAP 扫描我们的 selenium 应用程序执行情况?
- 运行 在后台代理 OWASP ZAP。
- 执行我们独立的selenium脚本执行。(特别是覆盖登录)。
- 尽可能收集报告。
我觉得应该可以完成一个完整的项目。很少有网站可以公开访问或无需登录。
您可以使用 docker.
安装或拉取docker镜像-
" docker pull owasp/zap2docker-stable "
您可以使用以下命令以无头模式启动 ZAP -
" docker run -u zap -p 8080:8080 -i owasp/zap2docker-stable zap.sh -daemon -host 0.0.0.0 -port 8080 -config api.addrs.addr.name=.* -config api.addrs.addr.regex=true -config api.disablekey=true "
运行 您的 Selenium 独立测试,但在 selenium 测试中将代理配置为命中端口 8080(或您使用的任何端口)。
下面的命令会在容器中生成报告-
" docker exec $container_Id zap-cli report -o vulnerability.html -f HTML "
您可以在任何地方复制此报告。然后停止容器并删除它。
我知道一种方法是使用“https://dzone.com/articles/automate-zap-security-tests-with-selenium-webdrive-1”
但是是否有直接的命令可以通过 OWASP ZAP 扫描我们的 selenium 应用程序执行情况?
- 运行 在后台代理 OWASP ZAP。
- 执行我们独立的selenium脚本执行。(特别是覆盖登录)。
- 尽可能收集报告。
我觉得应该可以完成一个完整的项目。很少有网站可以公开访问或无需登录。
您可以使用 docker.
安装或拉取docker镜像-
" docker pull owasp/zap2docker-stable "
您可以使用以下命令以无头模式启动 ZAP -
" docker run -u zap -p 8080:8080 -i owasp/zap2docker-stable zap.sh -daemon -host 0.0.0.0 -port 8080 -config api.addrs.addr.name=.* -config api.addrs.addr.regex=true -config api.disablekey=true "
运行 您的 Selenium 独立测试,但在 selenium 测试中将代理配置为命中端口 8080(或您使用的任何端口)。
下面的命令会在容器中生成报告-
" docker exec $container_Id zap-cli report -o vulnerability.html -f HTML "
您可以在任何地方复制此报告。然后停止容器并删除它。