Skip to content

Conversation

@kusmierzrafal
Copy link

Zadanie 3

zrealizowany job -> https://github.com/kusmierzrafal/task4/actions/runs/20268916164/job/58199183574
commit -> 3e1db3e

Zadanie 4

commit -> b8f8a9d

ZAP zwrócił 4 medium, 4 low i 5 informational alertów (brak było alertów high).
Najczęściej wykryte problemy dotyczyły braków w zabezpieczeniach aplikacji webowej, np. braku tokenów Anti-CSRF w formularzach oraz brakujących nagłówków bezpieczeństwa (CSP, Anti-clickjacking, X-Content-Type-Options). ZAP wykrył też problem z sesją w URL (jsessionid) oraz brak atrybutu SameSite dla cookie.

Wyniki ZAP różnią się od Trivy i Semgrep, ponieważ ZAP (DAST) testuje działającą aplikację “od zewnątrz” i wyłapuje problemy widoczne w ruchu HTTP i konfiguracji. Semgrep (SAST) analizuje sam kod źródłowy, a Trivy (SCA) sprawdza podatności w bibliotekach i obrazie kontenera.
Każde narzędzie pokrywa inny obszar, więc dopiero połączenie SCA + SAST + DAST daje pełniejszy obraz bezpieczeństwa aplikacji.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant