LoginSignup

This article is a Private article. Only a writer and users who know the URL can access it.
Please change open range to public in publish setting if you want to share this article with other users.

More than 3 years have passed since last update.

OWASP ZAP2.9.0で脆弱性診断をする - Manual request / resend

Last updated at Posted at 2020-05-07

Manual request / resend

breakpointsと同じような機能です。過去に探索したリクエストを、手動で編集して送ることができます。
この機能は、アラートの内容を試したい時などに使います。

  1. サイトタブで送りたいリクエストを選択し、右クリック -> 再送信 をクリックします
  2. リクエストを編集して送信ボタンをクリックします
  3. レスポンスが表示されます

スクリーンショット 2020-05-02 23.03.36.png
送信ボタンをクリックすると編集したリクエストを送信します
スクリーンショット 2020-05-02 23.06.45.png
スクリーンショット 2020-05-02 23.07.16.png

リクエストのダイアログの地球儀のようなアイコンですが、「Use current tracking session 現在のトラックセッションを利用する」アイコンです。このアイコンをONにすると、今トラッキングしている最新のセッションを使います。過去のリクエストなので、セッションの有効期限が切れており、当時のリクエスト再現できない可能性があります。ONにしておくことで、現在ログイン済みの有効なセッションを利用して再送信することが可能です。
なお、このアイコンをONにするためには、オプション -> ネットワーク -> Enable (Global) HTTP Stateにチェックを入れておく必要があります。
スクリーンショット 2020-05-02 23.26.17.png

Enable (Global) HTTP Stateをチェックすると、セッションを追跡するようになります。全てのリクエストが最新のセッションとともに送信されます。

0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up