Lab 4 - Michał Łezka #32
Open
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
Zadanie 1 (Opcjonalne):

Skan przy pomocy Trivy:
Zadanie 3 (Obowiązkowe):
Przygotowany został proces CI/CD, który realizuje testy z wykorzystaniem Trivy i Semgrep.
Link do pomyślnego wykonania procesu CI/CD: https://github.com/gzub04/TBO-task4/actions/runs/13059944234
Zadanie 4 (Obowiązkowe):

Wynik skanu OWASP ZAP:
Podatności wykryte przez DAST, a niewykryte przez SAST/SCA:
Różnice w wynikach pomiędzy DAST (Dynamic Application Security Testing), a SAST (Static Application Security Testing) i SCA (Software Composition Analysis) wynikają głównie z odmiennych metod testowania.
DAST przeprowadza dynamiczne testy aplikacji w trakcie jej działania, symulując środowisko produkcyjne. Dzięki temu może wykryć błędy wynikające z konfiguracji środowiska oraz nieprawidłowej logiki biznesowej, pokazując rzeczywiste zachowanie aplikacji.
SAST analizuje kod źródłowy statycznie, identyfikując potencjalnie niebezpieczne błędy, choć nie zawsze są one faktycznie wykorzystywalne w atakach.
SCA koncentruje się na analizie zależności, sprawdzając podatności w używanych bibliotekach i frameworkach, ale bez informacji, czy daną podatność można rzeczywiście wykorzystać.
Zarówno SAST, jak i SCA nie uwzględniają konfiguracji środowiska, dlatego nie mogą oznaczyć niektórych podatności jako rzeczywiste luki bezpieczeństwa, ponieważ te mogą wynikać z konfiguracji serwera dostosowanej do logiki biznesowej aplikacji.