Я тестировал веб-приложение с ZAP, и оно сообщает об уязвимости обхода пути. Я понимаю, как это работает (по крайней мере, я так думаю), поэтому я просмотрел код, протестировал URL-адреса, но не смог найти, где исправить уязвимость. Знаю только из ZAP, что проблема только в URL /service/book
и параметре category
. Интересно, что в остальном приложении такой проблемы нет.
Возможно, если я узнаю, как ZAP его нашел, это поможет мне понять, в чем проблема, и исправить приложение. Знаете ли вы, как я могу проверить, что сделал ZAP для обнаружения уязвимости?