Acunetix Web Vulnerability Scanner автоматизирует задачу контроля безопасности Web приложений и позволяет выявить уязвимые места в защите web-сайта до того, как их обнаружит и использует злоумышленник.
Как работает Acunetix Web Vulnerability Scanner: Acunetix Web Vulnerability Scanner (WVS) работает следующим образом: Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах; Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты; Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению; Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок. Какие уязвимости обнаруживает Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner автоматически обнаруживает следующие уязвимости: Cross site scripting (выполнение вредоносного сценария в браузере пользователя при обращении и в контексте безопасности доверенного сайта); SQL injection (также и блинд инъект, но к сожелению он только находит место инъекции - но саму инъекцию не проводит) База данных GHDB (Google hacking database) – перечень типовых запросов, используемых хакерами для получения несанкционированного доступа к web-приложения и сайтам. Выполнение кода: Обход каталога; Вставка файлов (File inclusion); Раскрытие исходного текста сценария; CRLF injection Cross frame scripting; Общедоступные резервные копии файлов и папок; Файлы и папки, содержащие важную информацию; Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.); Файлы, содержащие списки папок; Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы. А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).
Выполнение кода: Обход каталога; Вставка файлов (File inclusion); Раскрытие исходного текста сценария; CRLF injection Cross frame scripting; Общедоступные резервные копии файлов и папок; Файлы и папки, содержащие важную информацию; Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.); Файлы, содержащие списки папок; Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы. А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).
Информация о программе: Год выпуска: 2011 Версия: 7.0.20110714 Язык интерфейса: английский Операционная система: Windows® 2000/XP/Vista/7 Лекарство: cracked-BRD Размер файла: 16.0 Mb
Похожие материалы:[данная опция внедрена совсем недавно и работает только с материалами, в которых прописаны теги] [не удивляйтесь, если не увидите ни одного совпадения]
|