Skip to content

Conversation

@msobol12
Copy link

Zadanie 1

Wynik uruchomienia Trivy
Zrzut ekranu 2025-12-16 165809
Trivia zwraca listę podatności z poziomami ryzyka LOW, MEDIUM, HIGH, CRITICAL.

Zadanie 2

Wynik uruchomienia Semgrep
Zrzut ekranu 2025-12-16 172345
Przykładowa znaleziona podatność
Zrzut ekranu 2025-12-16 172331
Semgrep znalazł 47 podatności.

Zadanie 3

Przygotowany został proces CI w pliku security-scan.yml
Zrzut ekranu 2025-12-16 173255
Trivy znalazł 47 podatności w obrazie dockera i 72 w aplikacji.
Zrzut ekranu 2025-12-16 173328
Semgrep znalazł 0 podatności
Zrzut ekranu 2025-12-16 173603
Wykonany job znajduje się pod linkiem.

Zadanie 4

OWASP ZAP znalazł podatności 4 MEDIUM, 4 LOW, 4 INFORMATIONAL
Zrzut ekranu 2025-12-16 175236
Zrzut ekranu 2025-12-16 185431
Zrzut ekranu 2025-12-16 185504

Wnioski
Różnice w wykrywanych podatnościach wynikają z odmiennego sposobu działania narzędzi testów bezpieczeństwa. Trivy i Semgrep analizują aplikację w sposób statyczny, skupiają się na zależnościach i bibliotekach użytych w projekcie oraz identyfikują znane podatności CVE. OWASP ZAP przeprowadza analizę dynamiczną działającej aplikacji webowej, dzięki czemu wykrywa problemy ujawniające się dopiero w czasie działania systemu, takie jak brak nagłówków bezpieczeństwa, niewłaściwa obsługa sesji, brak ochrony przed CSRF czy nieprawidłowe ustawienia cookies. Podatności wykrywane przez ZAP nie są widoczne na poziomie kodu ani zależności, dlatego nie mogą zostać zidentyfikowane przez narzędzia analizy statycznej.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant