Continuous integration 未使用导入的URL执行OWASP ZAP HTTP POST扫描

Continuous integration 未使用导入的URL执行OWASP ZAP HTTP POST扫描,continuous-integration,owasp,zap,Continuous Integration,Owasp,Zap,我想在headless模式下使用ZAP来扫描给定的一组url。以下是我所做的: 我启动了ZapUI 将其配置为浏览器的HTTP_代理 浏览我的网站(包括旅途中的GET/POS/PUT操作) 创建了一个上下文并添加了相关的URL 对上下文执行活动扫描 在这个场景中,一切都很好:活动扫描按预期执行了几次GET/POST/PUT攻击 然后,为了准备在CI中设置并模拟那里的行为,我 导出上下文及其URL 已清除上下文/URL/历史记录 导入了上下文和URL(通过RESTAPI) 对导入的上下文执行

我想在headless模式下使用ZAP来扫描给定的一组url。以下是我所做的:

  • 我启动了ZapUI
  • 将其配置为浏览器的HTTP_代理
  • 浏览我的网站(包括旅途中的GET/POS/PUT操作)
  • 创建了一个上下文并添加了相关的URL
  • 对上下文执行活动扫描
在这个场景中,一切都很好:活动扫描按预期执行了几次GET/POST/PUT攻击

然后,为了准备在CI中设置并模拟那里的行为,我

  • 导出上下文及其URL
  • 已清除上下文/URL/历史记录
  • 导入了上下文和URL(通过RESTAPI)
  • 对导入的上下文执行活动扫描
因此,我只看到针对URL的GET攻击

我当然可以使用ZAP作为代理(就像我在执行活动扫描之前手动做的那样),通过某种基于浏览器的ui测试来设置CI管道,但我希望避免这种情况

那么tweack ZAP对导入的URL执行POST攻击的方法是什么呢


编辑:POST/PUT参数在请求正文中发送,或作为URL的一部分,遵循REST样式(例如
方法/param-1-key/param-1-value
)等。

只是使用了错误的方式。答案如下: