Invicti(netsparker)_v23.4.0.40376_特别版

Netsparker是一款自动化但完全可配置的Web应用程序安全扫描仪,可让您扫描网站、Web应用程序和Web服务,并识别安全漏洞。Netsparker可以扫描所有类型的Web应用程序,无论它们使用何种平台或语言构建。

Netsparker是唯一在线Web应用程序安全扫描仪,它以只读和安全的方式自动利用已识别的漏洞,以确认已识别的问题。它还提供了漏洞的证明,因此您无需浪费时间手动验证它。例如,在检测到 SQL 注入漏洞的情况下,它将显示数据库名称作为漏洞的证明。

我们的扫描技术旨在帮助您轻松保护Web应用程序,而无需大惊小怪,因此您可以专注于修复报告的漏洞。如果Netsparker无法自动确认漏洞,它将通过在漏洞前加上“[可能]”并分配确定性值来通知您它,以便您知道应该立即修复什么。

图片[1]-Invicti(netsparker)_v23.4.0.40376_特别版-永恒心锁-分享互联网

新的功能
添加了 GraphQL 库检测支持。
将Shark 节点添加 到知识库。
将Acunetix XML添加到 URL 导入。
添加了内置的 DVWA 策略来扫描策略。
改进
更新了嵌入式 Chromium 浏览器。
添加了一个新的 IAST 漏洞:会话超时过长。
为 IAST Node.js 传感器添加了新的配置漏洞。
为 IAST Java 传感器添加了新的配置漏洞。
添加了对检测 HSQLDB 上的 SQL 注入的支持。
添加了对通过文件上传检测 XSS 的支持。
更新了 DISA STIG 分类。
更新了 Java 和 Node.js IAST 传感器。
改进了基于时间的盲 SQLi 检测检查。
改进了内容安全策略引擎。
通过文件上传漏洞模板更新了 XSS。
更新了 Invicti Standard 安装程序的许可协议。
为 DOM 模拟添加了提取资源默认属性。
改进了 Netsparker 标准中用于传出 Web 请求(如 Hawk)的代理使用。
添加了在 SSL/TLS 连接期间丢弃企业集成窗口上的证书验证错误的选项。
添加了漏洞类型过滤器以添加漏洞查找表。
在身份验证请求中添加了代理模式。
添加了扫描登录页面的默认行为。
添加了禁用反 CSRF 令牌攻击的选项。
添加了阻止在 SPA 页面上导航的选项。
添加了禁用 TLS1.3 的默认行为
修复
修复了基于 HTTP 的基本授权错误。
修复了 SQL 注入漏洞系列报告错误。
修复了将脚本添加到暂停扫描时自定义脚本引发空引用异常的错误。
修复了在使用复制的配置文件开始新扫描时删除身份验证密码的错误。
修复了导致站点地图在使用 IAST 扫描期间消失的错误。
修复了在将报告策略导出为 SQL 文件时导致缺少表和值的错误。
修复了 GraphQL 导入窗口的拼写错误。
修复了用户从基础报告创建自定义报告时发生的报告命名错误。
修复了在使用攻击模式攻击参数时发生错误时导致攻击过程无法完成安全检查的问题。
修复了更新所有内置扫描策略而不是编辑的扫描策略的错误。
修正了跳过爬行和攻击弹出窗口的错字。
修复了在为扫描策略名称输入不可接受的字符后阻止出现错误图标的错误。
修复了一个错误,该错误不会将 Spring4Shell 远程代码执行检查迁移到新的扫描策略,尽管选择了超过 50% 的检查。
修复了从“扫描策略”窗口的“加载预设值”下拉列表中选择大型 SPA 时引发错误的错误。
修复了不显示 Rest API TestInvicti 网站的配置向导的错误。
修复了报告策略中缺少的模板部分迁移。
修复了在错误提交报告时引发错误的错误。
修复了 LFI Exploiter 空引用。
修复了当详细扫描报告未报告自定义漏洞的 CVSS 分数时发生的错误。
修复了当 Log4J 漏洞配置文件未随报告策略迁移一起迁移时发生的错误。
修复了用户在“新扫描”面板上搜索目标 URL 时发生的错误。
修复了超时错误消息中的错字。
修复了阻止导入 WSDL 文件的错误。
修复了仅扫描 TLS 1.3 支持的站点时报告“SSL/TLS 未实施”的问题。
修复了在将系统代理输入到 appsetting.json 时提供自定义用户名和密码凭据时引发 NTML 身份验证错误的错误
修复了被动漏洞从范围外链接报告的错误。
删除
删除了 Expect-CT 安全检查。
删除了 URL 重写规则中的文本结尾字符。

下载地址:

https://www.123pan.com/s/m2T9-s5wfh

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容