AWVS14破解版下载Acunetix_14.6.211220100


0x01 AWVS 破解版下载

工具截图:

AWVS

更新日期:

  • Acunetix_14.6.211220100 2021年12月20日

下载地址:

破解步骤:

正常破解步骤如下:

将破解补丁license_info.json和wa_data.dat复制粘贴到相对应操作系统的目录
Windows >>> C:/ProgramData/Acunetix/shared/license/
Linux >>> /home/acunetix/.acunetix/data/license/
Mac >>> /Applications/Acunetix.app/Contents/Resources/data/license/

如果出现破解激活成功但是无法扫描的情况,修改本地HOSTS文件,增加以下2条域名解析:

127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com

0x02 近期更新漏洞检查

  • 更新了Apache Log4j RCE漏洞检查以检测漏洞的盲(延迟)实例
  • Apache Log4j RCE漏洞检查更新以检测 Web 服务器异常中的漏洞
  • Apache Log4j RCE漏洞检查已更新,可在各种 HTTP 标头上执行
  • Apache Log4j RCE 的新检查( CVE-2021-44228 )
  • 通过 HTTP/2 伪标头 (SSRF)对反向代理错误路由的新检查
  • 对HTTP/2 伪标头服务器端请求伪造的新检查
  • 通过 HTTP/2 标头对Web 缓存中毒 DoS 的新检查
  • 对 HTTP/2 Web 缓存中毒的新检查
  • Ghost CMS 主题预览版 XSS 的新检查( CVE-2021-29484 )
  • 对GitLab ExifTool RCE ( CVE-2021-22205 ) 的新检查
  • 对Jira 软件服务器中有限远程文件读取/包含的新检查( CVE-2021-26086 )
  • Sitecore XP 反序列化 RCE 的新检查( CVE-2021-42237 )
  • 对 GitLab ExifTool RCE ( CVE-2021-22205 ) 的新检查
  • Sitecore XP 反序列化 RCE 的新检查( CVE-2021-42237 )
  • Keycloak request_uri SSRF 的新检查 ( CVE-2020-10770 )
  • Apache HTTP Server 不安全路径规范化的新检查(CVE-2021-41773和CVE-2021-42013)
  • Apache mod_proxy SSRF 的新检查 ( CVE-2021-40438 )

0x03 近期版本更新功能

  • 更新了扫描仪以测试 Web 应用程序使用的自定义标头
  • Scanner 支持检测 HTTP/2 漏洞
  • 改进了 Laravel CSRF 令牌的处理
  • 增加了使用主安装的扫描引擎限制扫描目标的可能性
  • 添加了配置对广告服务请求的阻止功能
  • 多个用户界面更新
  • 多个 DeepScan 更新
  • 对 PHP AcuSensor 的多次更新
  • 新的 OWASP Top 10 2021 合规报告
  • JAVA AcuSensor 现在支持 JDK 11

0x04 近期版本修复内容

  • 修复:安装 AcuSensor 时导致 SQLi 误报
  • 修复:增量扫描未在通过 Jenkins 插件安排时启动
  • 已修复:.NET 传感器注入器 CLI 中的 2 个问题
  • 修复:Node.js 传感器在 https 站点上不起作用
  • 修正:并非所有路径都从特定的 Burp 状态文件导入
  • 修复:解析特定 GraphQL 和 Swagger 2 文件时扫描仪崩溃
  • 修复:特定的排除路径可能导致扫描仪挂起
  • 固定:多个扫描仪挂起
  • 修正:LSR 和 BLR 之间的竞争条件
  • 修复:当站点从 http 重定向到 https 时忽略导入的 url
  • 修正:Linux/Mac 上某些 Acunetix 文件/文件夹的权限不正确
  • 修复了导致扫描仪挂起的问题
  • 修复了在启用 AcuSensor 且未安装在 Web 应用程序上时导致无法检测到某些漏洞的问题
  • 修复了用于在 IIS 中列出网站的 .NET AcuSensor CLI 参数中的问题
  • 修复了点击劫持的问题:CSP 框架祖先缺少漏洞检查
  • 修复了 Сockpit CMS 重置密码 NoSQLi 中的误报

Awvs官网更新日志:https://www.acunetix.com/support/build-history/

参考文章


文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
T00ls 每日 TuBi + 2 T00ls 每日 TuBi + 2
T00ls每日自动签到TuBi+1、域名查询TuBi+1、推送提醒(钉钉+邮箱)脚本。
2021-12-27
下一篇 
Apache log4j2 远程命令执行漏洞复现 Apache log4j2 远程命令执行漏洞复现
Apache Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。
2021-12-12
  目录