DAST testet eine laufende Anwendung von aussen – wie ein Angreifer. Findet Laufzeit-Schwachstellen, die SAST nicht sieht.
OWASP ZAP¶
Docker – automatischer Scan¶
docker run -t ghcr.io/zaproxy/zaproxy:stable zap-baseline.py \ -t https://target.com -r report.html
Vollstaendiger Scan¶
docker run -t ghcr.io/zaproxy/zaproxy:stable zap-full-scan.py \ -t https://target.com
Nuclei¶
Installation¶
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
Scannen¶
nuclei -u https://target.com -t cves/ nuclei -u https://target.com -t vulnerabilities/
CI/CD¶
GitHub Actions – ZAP Baseline¶
- name: ZAP Scan uses: zaproxy/[email protected] with: target: ‘https://staging.example.com’
Wichtigste Erkenntnis¶
DAST = Testen der laufenden Anwendung. ZAP fuer Web-Apps, Nuclei fuer Infrastruktur. Mit SAST kombinieren fuer vollstaendige Abdeckung.