Przejdź do głównej zawartości

Testowanie bezpieczeństwa

Cyberataki kosztują firmy 10,5 biliona dolarów rocznie do 2025 roku, czyniąc testowanie bezpieczeństwa mission-critical. Testowanie bezpieczeństwa wspierane przez AI z serwerami MCP przekształca wykrywanie podatności z manualnych audytów w inteligentne, automatyczne przepływy pracy, które ciągle skanują w poszukiwaniu podatności OWASP Top 10, przeprowadzają testy penetracyjne i dostarczają natychmiastowe wskazówki remediacji.

Tradycyjne testowanie bezpieczeństwa wymaga specjalistycznej wiedzy i złożonej konfiguracji narzędzi. Serwery MCP umożliwiają przepływy pracy testowania bezpieczeństwa w języku naturalnym:

Testowanie bezpieczeństwa w języku naturalnym

  • “Przeskanuj naszą aplikację w poszukiwaniu podatności OWASP Top 10”
  • “Przetestuj nasze API pod kątem SQL injection”
  • “Sprawdź podatności XSS w naszych formularzach”
  • “Wykonaj test penetracyjny autentyfikacji”

Analiza podatności wspierana przez AI

  • Inteligentna priorytetyzacja zagrożeń
  • Kontekstowe zmniejszanie fałszywych pozytywów
  • Automatyczna walidacja exploitów
  • Wskazówki remediacji oparte na ryzyku

Integracja MCP bezpieczeństwa

  • Playwright MCP do testowania bezpieczeństwa web
  • GitHub MCP do skanowania repozytoriów
  • OWASP ZAP MCP do automatycznego skanowania
  • Burp Suite MCP do zaawansowanego testowania

Ciągła walidacja bezpieczeństwa

  • Integracja pipeline CI/CD
  • Monitorowanie podatności w czasie rzeczywistym
  • Automatyczne testowanie regresji bezpieczeństwa
  • Automatyzacja raportowania zgodności
Okno terminala
# Skonfiguruj serwery MCP testowania bezpieczeństwa
# Skonfiguruj Playwright MCP do testowania bezpieczeństwa web
npx playwright install
# Dodaj do ustawień MCP Cursor:
{
"mcpServers": {
"playwright": {
"command": "npx",
"args": ["@playwright/mcp@latest"]
},
"security-scanner": {
"command": "npx",
"args": ["security-mcp-server"]
}
}
}
# Testowanie bezpieczeństwa w języku naturalnym
Agent: "Używając Playwright MCP, wykonaj kompleksowy audyt bezpieczeństwa:
PRD: Ocena bezpieczeństwa aplikacji webowej
- Przetestuj podatności OWASP Top 10 (2023)
- Skup się na atakach injection (SQL, XSS, LDAP)
- Waliduj autentyfikację i zarządzanie sesjami
- Sprawdź złamane kontrole dostępu
- Przetestuj bezpieczeństwo przesyłania plików
- Skanuj w poszukiwaniu błędnych konfiguracji bezpieczeństwa
Todo:
- [ ] Automatyczne skanowanie podatności
- [ ] Manualne scenariusze testów penetracyjnych
- [ ] Testowanie regresji bezpieczeństwa
- [ ] Wygeneruj rekomendacje remediacji
- [ ] Utwórz raport zgodności bezpieczeństwa"

Scenariusze testowania bezpieczeństwa z prawdziwego świata

Dział zatytułowany „Scenariusze testowania bezpieczeństwa z prawdziwego świata”
Okno terminala
# Kompleksowe testowanie bezpieczeństwa e-commerce
Agent: "Używając Playwright MCP, wykonaj audyt bezpieczeństwa naszej platformy e-commerce:
Kontekst biznesowy:
- Platforma e-commerce obsługująca przetwarzanie płatności
- Autentyfikacja użytkowników z opcjami logowania społecznościowego
- Przesyłanie plików dla zdjęć produktów i recenzji
- Panel administracyjny do zarządzania inwentarzem
- Endpointy API do integracji aplikacji mobilnej
Scenariusze testów bezpieczeństwa:
1. Bezpieczeństwo płatności
- Przetestuj ekspozycję danych kart kredytowych
- Waliduj ataki injection na formularze płatności
- Sprawdź podatności obejścia płatności
- Przetestuj scenariusze manipulacji transakcji
2. Autentyfikacja i autoryzacja
- Przetestuj ochronę przed brute force logowania
- Waliduj bezpieczeństwo zarządzania sesjami
- Sprawdź eskalację uprawnień
- Przetestuj mechanizmy resetowania hasła
3. Walidacja danych wejściowych
- SQL injection w wyszukiwaniu i filtrach
- XSS w recenzjach produktów i komentarzach
- Walidacja bezpieczeństwa przesyłania plików
- Injection JSON/XML w wywołaniach API
4. Bezpieczeństwo logiki biznesowej
- Próby manipulacji cen
- Scenariusze obejścia inwentarza
- Testowanie nadużyć kodów rabatowych
- Walidacja manipulacji koszyka
Oczekiwane rezultaty:
- Ocena zgodności OWASP Top 10
- Matryca priorytetyzacji podatności
- Przewodnik implementacji remediacji
- Skrypty automatyzacji testów bezpieczeństwa"

Przepływy pracy testowania bezpieczeństwa autentyfikacji

Dział zatytułowany „Przepływy pracy testowania bezpieczeństwa autentyfikacji”
Okno terminala
# Przepływ pracy testowania bezpieczeństwa autentyfikacji
Agent: "Przetestuj bezpieczeństwo autentyfikacji używając Playwright MCP:
Matryca testów autentyfikacji:
1. Bezpieczeństwo poświadczeń
- Testowanie wymuszania siły hasła
- Podatności enumeracji nazw użytkowników
- Walidacja mechanizmu blokady konta
- Bezpieczeństwo przepływu resetowania hasła
2. Zarządzanie sesjami
- Testowanie ataków session fixation
- Scenariusze session hijacking
- Obsługa równoczesnych sesji
- Walidacja timeout sesji
3. Uwierzytelnianie wieloskładnikowe
- Próby obejścia MFA
- Ochrona przed brute force OTP
- Bezpieczeństwo kodów zapasowych
- Testowanie mechanizmów odzyskiwania
4. Bezpieczeństwo logowania społecznościowego
- Manipulacja przepływu OAuth
- Walidacja parametru state
- Scenariusze wycieku tokenów
- Podatności linkowania kont
Wykonanie testu:
- Automatyczne testowanie brute force
(100 prób logowania w 1 minutę)
- Próby manipulacji tokenów sesji
- Testowanie cross-site request forgery
- Scenariusze obejścia autentyfikacji
Kryteria sukcesu:
- Blokada konta po 5 nieudanych próbach
- Tokeny sesji odpowiednio randomizowane
- Ochrona CSRF na wszystkich endpointach auth
- Brak wrażliwych danych w odpowiedziach autentyfikacji"
Okno terminala
# Testowanie bezpieczeństwa SQL injection
Agent: "Przetestuj podatności SQL injection używając Playwright MCP:
Plan testów SQL Injection:
1. Testowanie pól wejściowych
- Pola wyszukiwania i filtry
- Formularze logowania (nazwa użytkownika/hasło)
- Formularze kontaktowe i feedback
- Recenzje produktów i komentarze
2. Testowanie parametrów URL
- Parametry GET na stronach produktów
- Parametry User ID w profilach
- Parametry kategorii i sortowania
- Parametry paginacji i limitów
3. Testowanie nagłówków HTTP
- Injection User-Agent
- Manipulacja X-Forwarded-For
- Injection wartości cookie
- Parametry niestandardowych nagłówków
4. Testowanie payloadów JSON/XML
- Injection treści żądań API
- Ataki XML external entity
- Zanieczyszczenie parametrów JSON
- Scenariusze injection GraphQL
Payloady SQL Injection:
- Klasyczne: ' OR '1'='1' --
- Union-based: ' UNION SELECT user,pass FROM users--
- Time-based: '; WAITFOR DELAY '00:00:05'--
- Boolean-based: ' AND 1=1--
- Error-based: ' AND (SELECT COUNT(*) FROM information_schema.tables)>0--
Oczekiwane kontrole bezpieczeństwa:
- Zapytania parametryzowane/prepared statements
- Walidacja i sanityzacja danych wejściowych
- Najmniejsze uprawnienia bazy danych
- Sanityzacja komunikatów błędów
- Monitorowanie aktywności bazy danych"
Okno terminala
# Automatyczny przepływ pracy testów penetracyjnych
Agent: "Wykonaj automatyczny test penetracyjny używając Playwright MCP:
Metodologia testów penetracyjnych:
1. Faza rozpoznania
- Identyfikacja stosu technologicznego
- Enumeracja katalogów i plików
- Odkrywanie subdomen
- Skanowanie portów i wykrywanie usług
2. Ocena podatności
- Automatyczne skanowanie podatności
- Manualna weryfikacja znalezisk
- Eliminacja fałszywych pozytywów
- Ocena i priorytetyzacja ryzyka
3. Faza eksploitacji
- Rozwój proof-of-concept
- Próby eskalacji uprawnień
- Testowanie ruchu lateralnego
- Scenariusze exfiltracji danych
4. Post-eksploitacja
- Testowanie mechanizmów persistence
- Techniki unikania logów
- Walidacja integralności danych
- Weryfikacja odzyskiwania systemu
Integracja automatycznych narzędzi testowych:
- OWASP ZAP do skanowania podatności
- Burp Suite do testowania manualnego
- Nikto do skanowania serwera web
- SQLMap do testowania injection
Rezultaty testów penetracyjnych:
- Streszczenie wykonawcze z ryzykiem biznesowym
- Szczegóły techniczne podatności
- Demonstracje proof-of-concept
- Mapa drogowa remediacji z terminami
- Skrypty automatyzacji testów bezpieczeństwa"
.github/workflows/security-testing.yml
name: Pipeline testowania bezpieczeństwa
on:
push:
branches: [main, develop]
pull_request:
types: [opened, synchronize]
schedule:
- cron: '0 2 * * *' # Codzienne skany bezpieczeństwa
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Skonfiguruj serwery MCP bezpieczeństwa
run: |
# Zainstaluj narzędzia testowania bezpieczeństwa
npm install @playwright/mcp@latest
pip install security-mcp-server
# Skonfiguruj narzędzia skanowania bezpieczeństwa
docker pull owasp/zap2docker-stable
docker pull aquasec/trivy:latest
- name: Zbuduj i uruchom aplikację
run: |
npm install
npm run build
npm start &
sleep 30 # Czekaj na uruchomienie aplikacji
- name: Uruchom testy bezpieczeństwa z MCP
run: |
# Użyj języka naturalnego do testowania bezpieczeństwa
claude "Używając serwerów MCP bezpieczeństwa, wykonaj kompleksowy audyt bezpieczeństwa:
- Skanowanie podatności OWASP Top 10
- Testowanie autentyfikacji i autoryzacji
- Testowanie walidacji danych wejściowych i injection
- Walidacja bezpieczeństwa zarządzania sesjami
- Ocena bezpieczeństwa przesyłania plików
- Testowanie bezpieczeństwa API z rate limiting
Wygeneruj raport bezpieczeństwa z:
- Klasyfikacją podatności (Krytyczne/Wysokie/Średnie/Niskie)
- Rekomendacjami remediacji z przykładami kodu
- Listą kontrolną testowania regresji bezpieczeństwa
- Oceną zgodności (OWASP, NIST, SOC2)"
- name: Skan bezpieczeństwa kontenera
run: |
# Skanuj obrazy kontenerów w poszukiwaniu podatności
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
aquasec/trivy:latest image --severity HIGH,CRITICAL \
${{ github.repository }}:${{ github.sha }}
- name: Prześlij raporty bezpieczeństwa
uses: actions/upload-artifact@v4
with:
name: security-reports
path: |
security-report.html
vulnerability-scan.json
penetration-test-results.pdf
Okno terminala
# PRD: Ocena bezpieczeństwa e-commerce
# Wymagania: Zgodność OWASP Top 10, walidacja PCI DSS
"Używając Playwright MCP i serwerów bezpieczeństwa, wykonaj kompleksowy audyt bezpieczeństwa:
Kontekst biznesowy:
- Platforma e-commerce przetwarzająca płatności kartami kredytowymi
- 100K+ codziennych aktywnych użytkowników z danymi osobowymi
- Integracja z zewnętrznymi procesorami płatności
- API aplikacji mobilnej z autentyfikacją OAuth
Todo:
- [ ] Ocena podatności OWASP Top 10
- [ ] Walidacja bezpieczeństwa przetwarzania płatności
- [ ] Testowanie autentyfikacji użytkowników i zarządzania sesjami
- [ ] Testowanie walidacji danych wejściowych i ataków injection
- [ ] Ocena bezpieczeństwa przesyłania plików
- [ ] Walidacja bezpieczeństwa API i rate limiting
- [ ] Testowanie zapobiegania cross-site scripting (XSS)
- [ ] Ochrona cross-site request forgery (CSRF)
- [ ] Szyfrowanie danych i zgodność prywatności
- [ ] Wygeneruj raport zgodności PCI DSS
Kryteria sukcesu:
- Zero krytycznych podatności
- Osiągnięta zgodność OWASP Top 10
- Zwalidowane wymagania PCI DSS
- Zintegrowane automatyczne testowanie bezpieczeństwa
- Dostarczone rekomendacje szkoleń bezpieczeństwa"

Wykrywanie wspierane przez AI

Odkrywanie podatności: 95% bardziej kompleksowe niż testowanie manualne

Redukcja fałszywych pozytywów: 80% mniej fałszywych pozytywów z analizą AI

Szybkość testowania: 10x szybsze oceny bezpieczeństwa

Pokrycie i zgodność

Pokrycie OWASP: Kompletne testowanie podatności Top 10

Standardy zgodności: Walidacja PCI DSS, SOC2, NIST

Ocena ryzyka: Inteligentna priorytetyzacja zagrożeń

Doświadczenie programisty

Język naturalny: “Przetestuj SQL injection w naszych formularzach”

Integracja MCP: Bezproblemowa orkiestracja narzędzi bezpieczeństwa

Automatyczne raporty: Praktyczne rekomendacje bezpieczeństwa

Wpływ biznesowy

Redukcja ryzyka: 90% mniej incydentów bezpieczeństwa

Koszt zgodności: 60% redukcja przygotowania do audytu

Czas odpowiedzi: 24/7 automatyczne wykrywanie zagrożeń

  1. Skonfiguruj serwery MCP bezpieczeństwa

    Okno terminala
    # Zainstaluj Playwright MCP do testowania bezpieczeństwa web
    npx playwright install
    # Skonfiguruj serwery MCP bezpieczeństwa w kliencie
    # Dodaj do mcp_settings.json lub ustawień Cursor
  2. Uruchom swój pierwszy skan bezpieczeństwa

    Okno terminala
    # Testowanie bezpieczeństwa w języku naturalnym
    Agent: "Używając Playwright MCP, przeskanuj naszą stronę logowania w poszukiwaniu podatności OWASP Top 10"
  3. Przeanalizuj wyniki bezpieczeństwa

    Okno terminala
    # Analiza podatności wspierana przez AI
    "Przeanalizuj wyniki skanu bezpieczeństwa i priorytetyzuj podatności według ryzyka biznesowego"
  4. Zaimplementuj poprawki bezpieczeństwa

    Okno terminala
    # Uzyskaj wskazówki remediacji
    "Wygeneruj przykłady kodu do naprawienia zidentyfikowanych podatności SQL injection"
  5. Skonfiguruj ciągłe testowanie bezpieczeństwa

    Okno terminala
    # Integruj z CI/CD
    "Utwórz przepływ pracy GitHub Actions do automatycznego testowania regresji bezpieczeństwa"
Okno terminala
# PRD: Ocena bezpieczeństwa aplikacji bankowej
"Używając serwerów MCP bezpieczeństwa, wykonaj audyt bezpieczeństwa aplikacji finansowej:
Wymagania zgodności:
- Zgodność PCI DSS Level 1
- Walidacja kontroli finansowych SOX
- Zgodność ochrony danych GDPR
- Bezpieczeństwo uwierzytelniania wieloskładnikowego
Zakres testów bezpieczeństwa:
1. Bezpieczeństwo przetwarzania płatności
2. Podatności zarządzania kontami
3. Walidacja integralności transakcji
4. Testowanie systemu wykrywania oszustw
5. Szyfrowanie danych i zarządzanie kluczami
6. Kontrole zarządzania sesjami i timeout
Oczekiwane rezultaty:
- Wykonawcza ocena ryzyka bezpieczeństwa
- Szczegóły techniczne podatności
- Analiza luk zgodności
- Mapa drogowa implementacji remediacji"
Okno terminala
# PRD: Testowanie bezpieczeństwa wielodostępnego SaaS
"Przetestuj bezpieczeństwo naszej platformy SaaS kompleksowo:
Bezpieczeństwo wielodostępności:
- Walidacja izolacji danych tenant
- Testowanie eskalacji uprawnień cross-tenant
- Ocena bezpieczeństwa zasobów współdzielonych
- Walidacja rate limiting per tenant
Matryca testów bezpieczeństwa:
- Autentyfikacja: SSO, MFA, polityki haseł
- Autoryzacja: RBAC, granice tenant
- Dane: Szyfrowanie, bezpieczeństwo backup, zgodność GDPR
- Infrastruktura: Bezpieczeństwo kontenerów, izolacja sieci
Wygeneruj kompleksowy raport z:
- Przeglądem architektury bezpieczeństwa wielodostępnego
- Wynikami weryfikacji izolacji danych
- Gotowością certyfikacji zgodności
- Konfiguracją monitorowania i alertów bezpieczeństwa"