Skip to content

Conversation

@igamiron
Copy link

Dodano pipeline GitHub Actions: .github/workflows/security-scan.yml
Do repozytorium dołączono raport DAST z OWASP ZAP baseline: zap_report.html

Security scan (Github actions) : ostatni security run

Wyniki ZAP (DAST)

  • Medium: Absence of Anti-CSRF Tokens; Content Security Policy Header Not Set; Missing Anti-clickjacking Header; Session ID in URL Rewrite.
  • Low: Cookie without SameSite Attribute; Insufficient Site Isolation Against Spectre; Permissions Policy Header Not Set; X-Content-Type-Options Header Missing.
  • Informational: Information Disclosure – Suspicious Comments; Modern Web Application; Non-Storable Content; Session Management Response Identified; Storable and Cacheable Content.

Wnioski DAST vs SAST/SCA

ZAP Semgrep/SAST Trivy, SCA
wykryto głownie: patrzy na: skupia się na:
brak nagłówków bezpieczeństwa i tokenów CSRF kod podatnych zależnościach
przekazywanie ID w sesji URL reguły wzorców warstwie bazowej obrazu
widoczne dopiero w odpowiedziach HTTP i przepływie sesji wynik konfiguracji serwera może nie być uchwycony nie zajmuje się konfiguracją runtime HTTP, więc nie raportuje nagłówków ani sposobu zarządzania sesją

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant