We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
csrftokenがinputとかで実装されている場合、valueが変わるたびに違うページ判定になってしまう。
OWASP ZAP WAVE > Active vulnerabilities > Cross Site Scriptting > XSS in a form parameter with an anti CSRF token
CrawlのURLに http://192.168.56.101/zapwave/active/xss/xss-index.jsp
http://192.168.56.101/zapwave/active/xss/xss-index.jsp
シュッと終わってほしい。
token系の例外処理を追加すればよさそう。 scanでcsrfの対策をするのも面倒なので、「指定した名前をcrawl時に無視する」だけにしておきたい。 ちゃんとした機能ではないので、debugオプションとして用意すればよさそう。
The text was updated successfully, but these errors were encountered:
除外機能を作るのは確定として、messagesがn個以上になったら強制的に次に行かせるとかしても良いかも?(ありがた迷惑機能な気もするので要件等)
Sorry, something went wrong.
issue見返して思ったけど、「除外機能」として #74 と統合してもよさそう?
No branches or pull requests
Bugの概要
csrftokenがinputとかで実装されている場合、valueが変わるたびに違うページ判定になってしまう。
Bugを再現する手順
OWASP ZAP WAVE > Active vulnerabilities > Cross Site Scriptting > XSS in a form parameter with an anti CSRF token
CrawlのURLに
http://192.168.56.101/zapwave/active/xss/xss-index.jsp
期待される動作
シュッと終わってほしい。
補足説明
token系の例外処理を追加すればよさそう。
scanでcsrfの対策をするのも面倒なので、「指定した名前をcrawl時に無視する」だけにしておきたい。
ちゃんとした機能ではないので、debugオプションとして用意すればよさそう。
The text was updated successfully, but these errors were encountered: