2024最新AWVS/Acunetix Premium V24.6高级版漏洞扫描器Windows/Linux下载
新功能添加了从详细模板中删除请求/响应详细信息的选项,以避免发送漏洞时出现字符限制错误添加了客户在PCI报告上显示其公司名称的选项(常规设置下的新扫描设置字段)启用了重新扫描先前扫描的目标的功能,这允许在扫描中应用先前的排除项,并有助于避免 PCI ASV 扫描中的误报添加了启用失败登录的增强日志记录的选项向 UI 添加了功能,供用户从失败的扫描中获取日志(以前,只有系统管理员才能这样做)Serv
前言
Acunetix Premium 是一种 Web 应用程序安全解决方案,用于管理多个网站、Web 应用程序和 API 的安全。集成功能允许您自动化 DevOps 和问题管理基础架构。
Acunetix Premium:全面的 Web 应用程序安全解决方案
Web 应用程序对于企业和组织与客户、合作伙伴和员工的联系至关重要。随着 Web 应用程序变得越来越复杂,安全威胁的风险也随之增加。Acunetix Premium 是一种 Web 应用程序安全解决方案,旨在识别和缓解 Web 应用程序中的漏洞,确保敏感数据的安全和保护。
Acunetix Premium为 Web 应用程序安全测试提供功能齐全的解决方案,包括自动扫描、手动渗透测试以及用于跟踪和修复漏洞的报告仪表板。该解决方案旨在为 Web 应用程序和 API 提供全面的安全覆盖。
Acunetix Premium 的主要功能之一是能够自动扫描 Web 应用程序是否存在安全漏洞。自动扫描过程结合使用 Web 应用程序扫描技术(包括深度数据包检查和指纹识别)来识别潜在漏洞并提供有关每个风险的详细信息。
Acunetix Premium 的手动渗透测试功能允许安全专家手动测试 Web 应用程序是否存在安全漏洞,从而提供额外的安全覆盖层。此手动测试提供了对 Web 应用程序安全性的全面评估,并且可以发现自动扫描可能无法检测到的漏洞。
Acunetix Premium 还包括一个报告仪表板,可提供 Web 应用程序安全状态的概述,包括发现的漏洞数量、严重程度和风险级别。此报告仪表板使组织可以轻松跟踪和修复漏洞,确保其 Web 应用程序保持安全。
下载地址
链接:https://pan.quark.cn/s/c4d10cc70171
密码:HackTwo 后缀名删除.zip解压
更新介绍
新功能
添加了从详细模板中删除请求/响应详细信息的选项,以避免发送漏洞时出现字符限制错误
添加了客户在PCI报告上显示其公司名称的选项(常规设置下的新扫描设置字段)
启用了重新扫描先前扫描的目标的功能,这允许在扫描中应用先前的排除项,并有助于避免 PCI ASV 扫描中的误报
添加了启用失败登录的增强日志记录的选项
向 UI 添加了功能,供用户从失败的扫描中获取日志(以前,只有系统管理员才能这样做)
ServiceNow 应用程序漏洞响应集成现已在 ServiceNow 应用商店中提供
新的安全检查
添加了对 dotCMS CVE-2022-26352 的检查
添加了对 Ultimate Member WordPress 插件 CVE-2023-3460 的检查
添加了新的 mXSS 模式
添加了用于检测 JWK 的新签名
为备份迁移 WordPress 插件 CVE-2023-6553 实施了检测和报告机制
添加了对 TinyMCE 的检测
为备份迁移 WordPress 插件 CVE-2023-46604 实施了检测和报告机制
改进
改进了针对启用弱密码漏洞的建议
改进了对swagger.json漏洞的检测
将“支持不安全的运输安全协议 (TLS 1.0)”漏洞更新为高严重性
实现了对具有位置权限弹出窗口的扫描站点的支持
实现了对 FreshService API V2 的支持
修改了“扫描摘要”页面上活动漏洞信息的标签,以提供更清晰的信息
删除了过时的 X-Frame-Options 标头安全检查
改进了 ServiceNow 漏洞响应集成
修复
修复了克隆报告策略功能中的一个 bug
修复了 API 端点发生的错误:list-scheduled
修复了 Jira 集成的一个错误
修复了自定义计划扫描未正确更新“下一个执行时间”字段的 bug
修复了 HashiCorp Vault 集成令牌验证路径的问题
修复了扫描摘要问题详细信息中缺少的“已知问题”选项卡
修复了仪表板上严重性趋势图表的问题
修复了导入 WDSL 文件时出现的问题
修复了版本披露漏洞的“请求/响应”选项卡中的一个错误
更正了技术报告中的问题,即以韩语识别的漏洞现在以英语报告
在扫描策略更新 API 中将 ID 参数从“可选”更改为“必需”
从范围控制列表中删除了目标 URL
解决了“问题”页面上漏洞筛选中的一个错误
修复了将问题标记为误报的错误
解决了收到 401 错误后代理将变得不可用的问题
修复了将 Swagger 文件上传到扫描配置文件时出现的问题
从“扫描配置文件”、“报告策略”、“管理成员”和“扫描策略”中删除了“导出所有属性”选项
修复了系统在从 Jenkins 中止扫描时停止后续测试的问题
已将 Microsoft.Owin 程序包升级到版本号 4.2.2
使用/安装方法
hosts文件必须修改为如下所示,添加如下配置到host文件中:
127.0.0.1 erp.acunetix.com
127.0.0.1 erp.acunetix.com.
::1 erp.acunetix.com
::1 erp.acunetix.com.
127.0.0.1 telemetry.invicti.com
127.0.0.1 telemetry.invicti.com.
::1 telemetry.invicti.com
::1 telemetry.invicti.com.
在如下位置替换两个文件:license_info.Json文件和wa_data.dat文件
C:/ProgramData/Acunetix/shared/license/
将C:/ProgramData/Acunetix/shared/license/整个文件夹设置为只读,
若破解失败,再次替换license_info.Json文件和wa_data.dat文件
注意:还需替换wvsc.exe到安装根目录下
2.选择URl进行测试即可
免责声明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)