Acunetix Web Vulnerability Scanner автоматизирует задачу контроля безопасности Web-приложений и позволяет выявить уязвимые места в защите web-сайта до того, как их обнаружит и использует злоумышленник.
Acunetix Web Vulnerability Scanner (WVS) работает следующим образом: Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах; Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты; Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению; Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок.
Позволяет в ручном режиме проверять такие уязвимости, как: Input Validation Authentication attacks Buffer overflows А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).
: Version Check Vulnerable Web Servers. Vulnerable Web Server Technologies – such as ”PHP 4.3.0 file disclosure and possible code execution. CGI Tester Checks for Web Servers Problems – Determines if dangerous HTTP methods are enabled on the web-server (e.g. PUT, TRACE, DELETE). Verify Web Server Technologies. Parameter Manipulation Cross-Site Scripting (XSS) – over 25 different XSS variations are tested. SQL Injection. Code Execution. Directory Traversal. File Inclusion. Script Source Code Disclosure. CRLF Injection. Cross Frame Scripting (XFS). PHP Code Injection. XPath Injection. Full Path Disclosure. LDAP Injection. Cookie Manipulation. MultiRequest Parameter Manipulation Blind SQL/XPath Injection. File Checks Checks for Backup Files or Directories - Looks for common files (such as logs, application traces, CVS web repositories). Cross Site Scripting in URI. Checks for Script Errors. Directory Checks Looks for Common Files (such as logs, traces, CVS). Discover Sensitive Files/Directories. Discovers Directories with Weak Permissions. Cross Site Scripting in Path and PHPSESSID Session Fixation. Web Applications. Text Search Directory Listings. Source Code Disclosure. Check for Common Files. Check for Email Addresses. Microsoft Office Possible Sensitive Information. Local Path Disclosure. Error Messages. GHDB Google Hacking Database Over 1200 GHDB Search Entries in the Database.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.