Habilidades dast-zap
🛡️

dast-zap

Riesgo bajo ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos

使用 OWASP ZAP 掃描 Web 應用程式中的漏洞

Web 應用程式和 API 通常含有手動測試會遺漏的安全漏洞。此技能使用 OWASP ZAP 自動化全面安全掃描,偵測 XSS、SQL 注入和身份驗證缺陷等問題。產生對應 OWASP Top 10 和 CWE 的詳細報告以符合合規要求。

Soporta: Claude Codex Code(CC)
🥉 74 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "dast-zap". Scan https://staging.example.com with baseline scan

Resultado esperado:

  • Baseline scan completed
  • High risk findings: 0
  • Medium risk findings: 3
  • Low risk findings: 7
  • Report saved to: baseline-report.html
  • Key issues found: Missing X-Frame-Options header, Cookie without Secure flag, Server information disclosure

Usando "dast-zap". Scan API with OpenAPI spec and bearer token

Resultado esperado:

  • API scan completed
  • Total endpoints tested: 45
  • High risk findings: 1 (SQL Injection in /users/{id})
  • Medium risk findings: 5
  • SARIF report uploaded to GitHub Security tab
  • CWE mappings: CWE-89 (SQLi), CWE-79 (XSS)

Auditoría de seguridad

Riesgo bajo
v5 • 1/16/2026

Legitimate DAST security testing skill using official OWASP ZAP tooling. Contains documentation, configuration templates, and CI/CD workflows for vulnerability scanning. All 465 static findings are false positives - the patterns detected are expected behaviors for security testing documentation (shell commands for running scanners, URLs in documentation, and security terminology explaining vulnerabilities). No malicious intent detected.

11
Archivos escaneados
3,191
Líneas analizadas
3
hallazgos
5
Auditorías totales

Factores de riesgo

⚙️ Comandos externos (1)
🌐 Acceso a red (1)
📁 Acceso al sistema de archivos (1)

Puntuación de calidad

59
Arquitectura
100
Mantenibilidad
87
Contenido
21
Comunidad
90
Seguridad
100
Cumplimiento de la especificación

Lo que puedes crear

CI/CD 安全閘門

使用 GitHub Actions 或 GitLab CI 將自動化安全掃描加入部署流程

API 漏洞測試

使用 OpenAPI 規格掃描 REST 和 GraphQL API,以找出注入缺陷和授權問題

快速安全檢查

在開發期間執行基準掃描,及早發現安全問題,避免它們進入正式環境

Prueba estos prompts

快速基準掃描
Run an OWASP ZAP baseline scan against https://staging.example.com and generate a report at ./zap-report.html
API 安全測試
Scan our API at https://api.example.com using the OpenAPI specification at ./openapi.yaml. Include authentication using the bearer token from environment variable API_TOKEN and generate JSON and HTML reports.
已驗證的掃描
Run an authenticated scan against https://app.example.com using form-based authentication. The login page is at https://app.example.com/login, username is testuser, and password is in environment variable SCAN_PASSWORD.
CI/CD 整合
Create a GitHub Actions workflow file for OWASP ZAP scanning that runs on pull requests, fails if high-risk findings are detected, and uploads SARIF results to the GitHub Security tab

Mejores prácticas

  • 在掃描任何非您擁有的系統之前,請務必取得書面授權
  • 每次提交時使用基準掃描,僅在預備環境中執行完整的主動掃描
  • 千萬不要將憑證硬編碼;請使用環境變數或密碼管理
  • 在建立安全票證之前,請手動驗證主動掃描的發現結果

Evitar

  • 未經批准就對正式環境執行主動掃描
  • 在掃描配置或指令碼中包含真實憑證
  • 不經調查就忽略誤報率
  • 將掃描結果作為應用程式安全性的唯一衡量標準

Preguntas frecuentes

此技能需要什麼工具?
需要 Docker 來執行 OWASP ZAP 容器。Python 3 是指令碼支援的可選項目。
有哪些掃描類型可用?
基準(被動)、完整(主動)、API 和已驗證掃描。每種都針對不同的安全測試需求。
我可以將其與 CI/CD 整合嗎?
是的。包含 GitHub Actions 和 GitLab CI 範本。支援 GitHub Security 標籤的 SARIF 格式。
我的資料安全嗎?
掃描使用 Docker 在本機執行。不會將資料傳送到外部服務。目標 URL 和憑證保留在您的環境中。
為什麼掃描完成得太快?
爬蟲可能無法到達所有頁面。使用 -z 選項增加深度,或對 JavaScript 應用程式使用 AJAX 爬蟲。
這與其他掃描器相比如何?
OWASP ZAP 是基於代理的 DAST 工具。與 SAST(原始碼分析)不同,它從攻擊者的角度測試正在執行的應用程式。