前言
更新介绍
新功能
IAST传感器中添加了对Apache Tomcat 11的支持
API规范,以扩展API扫描的覆盖范围→了解更多信息
支持扫描HTTP/2网站
扫描详细信息页面上现在提供了AcunetixSCA结果(仅Acunetix在线,即将推出内部部署)
SCA的新扫描报告现已推出→了解更多信息
新的安全检查
image Blind SSRF
SolarWinds Web Help Desk RCE(CVE-2024-28986)
Apache HTTP服务器混淆攻击(CVE-2024-38472,CVE-2024-39573,CVE-2024-38477,CVE-2024- 38476,CVE-2024 - 38475,CVE-2024 - 38474,CVE-2024 - 38473,CVE-2023-38709)
ServiceNow UI宏中的Jelly模板注入漏洞(CVE-2024-4879、CVE-2024-5217)
SuiteCRM SQL注入(CVE-2024-36412)
Odoo XSS(CVE-2023-1434)
CMS JSON API RCE
Lucee CF_客户_ RCE
个人信息披露
Lucee取消设置管理员密码
更新WordPress插件漏洞数据库
GeoServer RCE(CVE-2024-36401)
改进
在整个应用程序中解决了轻微的外观UI/UX问题
更新了报告的暴露的Web安装程序列表
用于查看扫描结果的扫描详细信息屏幕已进行现代化和升级
改进的路径片段测试
当代理在一段时间内没有共享其状态时,代理状态现在显示为“未知”而不是“错误”
API发现:增加了直接从已发现和链接的API列表开始扫描的功能
API发现:添加了更改已链接的API的基本URL的功能
更新扫描器以处理Swagger中的安全定义
修复
已更新扫描仪,以便在扫描速度设置缺失时使用默认扫描速度设置
修复了在检测发现可能的虚拟主机时的误报
修复了检测CVE-2024-6387时的误报
使用/安装方法
1.hosts文件必须修改为如下所示,添加如下配置到host文件中:
127.0.0.1 erp.acunetix.com
127.0.0.1 erp.acunetix.com.
::1 erp.acunetix.com
::1 erp.acunetix.com.
127.0.0.1 telemetry.invicti.com
127.0.0.1 telemetry.invicti.com.
::1 telemetry.invicti.com
::1 telemetry.invicti.com.
2.在如下位置替换两个文件:
license_info.Json文件和wa_data.dat文件C:/ProgramData/Acunetix/shared/license/
3.第三步将以下路径
C:/ProgramData/Acunetix/shared/license/
整个文件夹设置为只读或两个证书文件属性设置为只读。
若破解失败,再次替换
license_info.Json文件和wa_data.dat文件
注意:还需替换wvsc.exe到安装根目录下。
4.选择URl进行测试即可
具体详细步骤看PDF安装文档
免责声明
获取方法
公众号回复20240912获取软件
解压密码HackTwo
最后必看
本工具及文章技巧仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...