Invicti Standard 于2022年6月14日更新,更新详情如下:
https://www.invicti.com/web-vulnerability-scanner/changelog/
新增功能
-
添加了 GraphQL 库检测支持。 -
将Shark 节点添加 到知识库。 -
将Acunetix XML添加到 URL 导入。 -
添加了内置的 DVWA 策略来扫描策略。
改进
-
更新了嵌入式 Chromium 浏览器。 -
添加了一个新的 IAST 漏洞:会话超时过长。 -
为 IAST Node.js 传感器添加了新的配置漏洞。 -
为 IAST Java 传感器添加了新的配置漏洞。 -
添加了对检测 HSQLDB 上的 SQL 注入的支持。 -
添加了对通过文件上传检测 XSS 的支持。 -
更新了 DISA STIG 分类。 -
更新了 Java 和 Node.js IAST 传感器。 -
改进了基于时间的盲 SQLi 检测检查。 -
改进了内容安全策略引擎。 -
通过文件上传漏洞模板更新了 XSS。 -
更新了 Invicti Standard 安装程序的许可协议。 -
为 DOM 模拟添加了提取资源默认属性。 -
改进了 Netsparker 标准中用于传出 Web 请求(如 Hawk)的代理使用。 -
添加了在 SSL/TLS 连接期间丢弃企业集成窗口上的证书验证错误的选项。 -
添加了漏洞类型过滤器以添加漏洞查找表。 -
在身份验证请求中添加了代理模式。 -
添加了扫描登录页面的默认行为。 -
添加了禁用反 CSRF 令牌攻击的选项。 -
添加了阻止在 SPA 页面上导航的选项。 -
添加了禁用 TLS1.3 的默认行为
修复
-
修复了基于 HTTP 的基本授权错误。 -
修复了 SQL 注入漏洞系列报告错误。 -
修复了将脚本添加到暂停扫描时自定义脚本引发空引用异常的错误。 -
修复了在使用复制的配置文件开始新扫描时删除身份验证密码的错误。 -
修复了导致站点地图在使用 IAST 扫描期间消失的错误。 -
修复了在将报告策略导出为 SQL 文件时导致缺少表和值的错误。 -
修复了 GraphQL 导入窗口的拼写错误。 -
修复了用户从基础报告创建自定义报告时发生的报告命名错误。 -
修复了在使用攻击模式攻击参数时发生错误时导致攻击过程无法完成安全检查的问题。 -
修复了更新所有内置扫描策略而不是编辑的扫描策略的错误。 -
修正了跳过爬行和攻击弹出窗口的错字。 -
修复了在为扫描策略名称输入不可接受的字符后阻止出现错误图标的错误。 -
修复了一个错误,该错误不会将 Spring4Shell 远程代码执行检查迁移到新的扫描策略,尽管选择了超过 50% 的检查。 -
修复了从“扫描策略”窗口的“加载预设值”下拉列表中选择大型 SPA 时引发错误的错误。 -
修复了不显示 Rest API TestInvicti 网站的配置向导的错误。 -
修复了报告策略中缺少的模板部分迁移。 -
修复了在错误提交报告时引发错误的错误。 -
修复了 LFI Exploiter 空引用。 -
修复了当详细扫描报告未报告自定义漏洞的 CVSS 分数时发生的错误。 -
修复了当 Log4J 漏洞配置文件未随报告策略迁移一起迁移时发生的错误。 -
修复了用户在“新扫描”面板上搜索目标 URL 时发生的错误。 -
修复了超时错误消息中的错字。 -
修复了阻止导入 WSDL 文件的错误。 -
修复了仅扫描支持 TLS 1.3 的站点时报告“SSL/TLS 未实施”的问题。 -
修复了在将系统代理输入到 appsetting.json 时提供自定义用户名和密码凭据时引发 NTML 身份验证错误的错误
剔除功能
-
删除了 Expect-CT 安全检查。 -
删除了 URL 重写规则中的文本结尾字符。
破解版分享
工具搜集自互联网,后门请自行甄别!!!
工具仅供研究学习之用,非法使用风险自负!
https://www.virustotal.com/gui/file/9bc0dcd5d95ef7e0259a9bcdefb352590c3487120c6c2c4c6912947466411b31?nocache=1
后台回复 66
获取网盘下载链接。
效果预览
靶场扫描效果
原文始发于微信公众号(安全圈小王子):更新Invicti Standard 6.6.0.36485
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论