前言
Acunetix Premium 是一种 Web 应用程序安全解决方案,用于管理多个网站、Web 应用程序和 API 的安全。集成功能允许您自动化 DevOps 和问题管理基础架构。
Acunetix Premium:全面的 Web 应用程序安全解决方案
Web 应用程序对于企业和组织与客户、合作伙伴和员工的联系至关重要。随着 Web 应用程序变得越来越复杂,安全威胁的风险也随之增加。Acunetix Premium 是一种 Web 应用程序安全解决方案,旨在识别和缓解 Web 应用程序中的漏洞,确保敏感数据的安全和保护。
Acunetix Premium为 Web 应用程序安全测试提供功能齐全的解决方案,包括自动扫描、手动渗透测试以及用于跟踪和修复漏洞的报告仪表板。该解决方案旨在为 Web 应用程序和 API 提供全面的安全覆盖。
Acunetix Premium 的主要功能之一是能够自动扫描 Web 应用程序是否存在安全漏洞。自动扫描过程结合使用 Web 应用程序扫描技术(包括深度数据包检查和指纹识别)来识别潜在漏洞并提供有关每个风险的详细信息。
Acunetix Premium 的手动渗透测试功能允许安全专家手动测试 Web 应用程序是否存在安全漏洞,从而提供额外的安全覆盖层。此手动测试提供了对 Web 应用程序安全性的全面评估,并且可以发现自动扫描可能无法检测到的漏洞。
Acunetix Premium 还包括一个报告仪表板,可提供 Web 应用程序安全状态的概述,包括发现的漏洞数量、严重程度和风险级别。此报告仪表板使组织可以轻松跟踪和修复漏洞,确保其 Web 应用程序保持安全。
01 更新介绍
新功能
API 端点从 CloneSystem 本身提取 PCI 报告的功能
HashiCorp 集成定义命名空间的选项
.csv 导出中提供更多属性,并可选择在 UI 中的更多位置进行 .csv 导出
> “忽略参数”下添加了一个选项,以允许客户将“Cookie”设置为忽略参数类型
WebApp 获取 VDB 更新,以避免路由和代理问题
UI 隐藏敏感数据(密码、令牌、会话 ID 等)的选项
向仪表板添加了功能,以便您可以在单击“严重性和证券概述”部分时深入查看更多信息
> “设置”下添加了一个选项,要求输入密码才能编辑自定义脚本的访问权限
> “设置”下添加了一个选项,用于为所有用户设置会话超时限制
AWS IAM 角色作为身份验证方法
新的安全检查
WordPress 登录的新检查:CVE-2023-23492
WordPress JupiterX 核心插件添加了新检查:CVE-2023-38389、CVE-2023-38388
改进
添加了对没有令牌类型的自定义身份验证令牌的支持
LFI 攻击模式以提高准确性
Docker 镜像中的一些漏洞
更严格的敏感数据规则
改进了机器人检测绕过场景
添加了选择或分配团队管理员角色时的警告消息
修复
修复了上传预请求脚本时的敏感数据问题
API 安排组扫描的错误
修复了扫描配置文件中的自定义标头值,以便它们被屏蔽
Docker Cloud Stack 检查已更新以减少噪音
分类从 CWE-311 更新为 CWE-319
API 安排组扫描的错误
401 到 500 状态代码转换
IP 的 IP 范围限制,以修复无效 IP 地址错误
修复了计划扫描不遵循扫描时间窗口的问题
修复了扫描失败日志未出现在活动日志中的问题
修复了扫描配置文件中验证登录和注销功能损坏的问题
更新了漏洞严重性排名,以便将问题正确发送到集成问题跟踪系统
更改了仪表板上的活动问题计数,使其与您单击时的数字一致
修复了访问扫描配置文件的问题
修复了与同一项目但问题类型不同的多个集成相关的问题
修复了扫描的“基本、摘要、NTLM/Kerberos、协商身份验证”设置中的问题
Jira 字段映射时仅显示部分 Jira 用户的 Jira Server 集成问题
修复了不正确的时区设置
URL 重写规则不包含在导出知识库报告中的错误
Web 应用程序发送心跳的问题
相关集成信息会从问题历史记录中删除的问题
修复了注册漏洞时导致异常的内部代理问题
URL 和已扫描 URL 失败的问题
修复了保存扫描策略时未保存的本地代理绕过映射缺失的问题
修复了当团队管理员修改另一个团队管理员直接角色分配时角色重复的错误
Web 应用程序指纹漏洞中报告的版本信息
新的安全检查
Apache Superset 的默认 JWT 密钥:CVE-2023-27524
Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198
Cisco IOS XE 植入检测:CVE-2023-20198
Citrix NetScaler 信息披露 – “Citrix Bleed”:CVE-2023-4966
Confluence 数据中心和服务器访问控制损坏:CVE-2023-22515
Craft CMS RCE:CVE-2023-41892
ZK框架AuUploader信息泄露:CVE-2022-36537
ActiveMQ OpenWire RCE:CVE-2023-46604
Junos OS J-Web RCE:CVE-2023–36845
Openfire 路径遍历:CVE-2023-32315
WS_FTP AHT 反序列化 RCE:CVE-2023-40044
NGAF 身份验证绕过歌曲
SharePoint 身份验证绕过:CVE-2023–29357
TeamCity 身份验证绕过:CVE-2023-42793
和 Chamilo)
改进
PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。
Chromium 版本更新为 119.0.6045.123/.124
IAST .NET 传感器检测功能
LSR 时的位置检测
提高了特定环境下的扫描仪稳定性
OpenAPI 规范的改进
SQL注入漏洞检查的多项改进
修复
Amazon WAF 导出失败的问题
PDF 报告现在显示以前被切断的信息
02 使用/安装方法
127.0.0.1 erp.acunetix.com
127.0.0.1 erp.acunetix.com.
::1 erp.acunetix.com
::1 erp.acunetix.com.
127.0.0.1 telemetry.invicti.com
127.0.0.1 telemetry.invicti.com.
::1 telemetry.invicti.com
::1 telemetry.invicti.com.
2.在如下位置替换两个文件:license_info.Json文件和wa_data.dat文件C:/ProgramData/Acunetix/shared/license/
3.将C:/ProgramData/Acunetix/shared/license/整个文件夹设置为只读或两个证书文件属性设置为只读。
若破解失败,再次替换license_info.Json文件和wa_data.dat文件
注意:还需替换wvsc.exe到安装根目录下。
4.选择URl进行测试即可
具体详细步骤看PDF安装文档
03 免责声明
获取方法
解压密码:HackTwo
原文始发于微信公众号(渗透安全HackTwo):最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论