0x01 AWVS 破解版下载
工具截图:
更新日期:
- Acunetix_14.6.211220100 2021年12月20日
下载地址:
- 链接:https://pan.baidu.com/s/1MtVjnStsiY5Q2MlhWT7uCg
- 提取码:
tj9g
破解步骤:
正常破解步骤如下:
将破解补丁license_info.json和wa_data.dat复制粘贴到相对应操作系统的目录
Windows >>> C:/ProgramData/Acunetix/shared/license/
Linux >>> /home/acunetix/.acunetix/data/license/
Mac >>> /Applications/Acunetix.app/Contents/Resources/data/license/
如果出现破解激活成功但是无法扫描的情况,修改本地HOSTS文件,增加以下2条域名解析:
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
0x02 近期更新漏洞检查
- 更新了Apache Log4j RCE漏洞检查以检测漏洞的盲(延迟)实例
- Apache Log4j RCE漏洞检查更新以检测 Web 服务器异常中的漏洞
- Apache Log4j RCE漏洞检查已更新,可在各种 HTTP 标头上执行
- Apache Log4j RCE 的新检查( CVE-2021-44228 )
- 通过 HTTP/2 伪标头 (SSRF)对反向代理错误路由的新检查
- 对HTTP/2 伪标头服务器端请求伪造的新检查
- 通过 HTTP/2 标头对Web 缓存中毒 DoS 的新检查
- 对 HTTP/2 Web 缓存中毒的新检查
- Ghost CMS 主题预览版 XSS 的新检查( CVE-2021-29484 )
- 对GitLab ExifTool RCE ( CVE-2021-22205 ) 的新检查
- 对Jira 软件服务器中有限远程文件读取/包含的新检查( CVE-2021-26086 )
- Sitecore XP 反序列化 RCE 的新检查( CVE-2021-42237 )
- 对 GitLab ExifTool RCE ( CVE-2021-22205 ) 的新检查
- Sitecore XP 反序列化 RCE 的新检查( CVE-2021-42237 )
- Keycloak request_uri SSRF 的新检查 ( CVE-2020-10770 )
- Apache HTTP Server 不安全路径规范化的新检查(CVE-2021-41773和CVE-2021-42013)
- Apache mod_proxy SSRF 的新检查 ( CVE-2021-40438 )
0x03 近期版本更新功能
- 更新了扫描仪以测试 Web 应用程序使用的自定义标头
- Scanner 支持检测 HTTP/2 漏洞
- 改进了 Laravel CSRF 令牌的处理
- 增加了使用主安装的扫描引擎限制扫描目标的可能性
- 添加了配置对广告服务请求的阻止功能
- 多个用户界面更新
- 多个 DeepScan 更新
- 对 PHP AcuSensor 的多次更新
- 新的 OWASP Top 10 2021 合规报告
- JAVA AcuSensor 现在支持 JDK 11
0x04 近期版本修复内容
- 修复:安装 AcuSensor 时导致 SQLi 误报
- 修复:增量扫描未在通过 Jenkins 插件安排时启动
- 已修复:.NET 传感器注入器 CLI 中的 2 个问题
- 修复:Node.js 传感器在 https 站点上不起作用
- 修正:并非所有路径都从特定的 Burp 状态文件导入
- 修复:解析特定 GraphQL 和 Swagger 2 文件时扫描仪崩溃
- 修复:特定的排除路径可能导致扫描仪挂起
- 固定:多个扫描仪挂起
- 修正:LSR 和 BLR 之间的竞争条件
- 修复:当站点从 http 重定向到 https 时忽略导入的 url
- 修正:Linux/Mac 上某些 Acunetix 文件/文件夹的权限不正确
- 修复了导致扫描仪挂起的问题
- 修复了在启用 AcuSensor 且未安装在 Web 应用程序上时导致无法检测到某些漏洞的问题
- 修复了用于在 IIS 中列出网站的 .NET AcuSensor CLI 参数中的问题
- 修复了点击劫持的问题:CSP 框架祖先缺少漏洞检查
- 修复了 Сockpit CMS 重置密码 NoSQLi 中的误报