已针对 Windows、Linux 和 macOS 发布了新的 Acunetix 更新:14.3.210615184。
此 Acunetix 版本引入了软件组合分析 (SCA) 功能,允许客户检测 Web 应用程序使用的易受攻击的开源库。它还提供多项更新,包括修订后的 PCI DSS 合规性报告、对 Acunetix UI 的多项改进以及现代化的 .NET AcuSensor (IAST)。我们还为知名应用程序添加了几个重要的漏洞检查,并进行了大量更新和修复,所有这些都适用于所有版本的 Acunetix。
新的功能 用于 PHP、JAVA、Node.js 和 .NET Web 应用程序的新 SCA(软件组合分析)功能。当使用 AcuSensor 时,Acunetix 将报告 Web 应用程序使用的易受攻击的库。 新的漏洞检查 通过 MITREid Connect 中的 logo_uri 对 SSRF 进行新检查 ( CVE-2021-26715 ) 对 Oracle E-Business Suite 信息披露的新检查 对未经授权访问 Web 应用安装程序的新检查 SAML 消费者服务 XML 实体注入 (XXE) 的新检查 Grav CMS 未经身份验证的 RCE 的新检查( CVE-2021-21425 ) 新检查 Outsystems 上传小部件任意文件上传(RPD-4310) 对Django 调试工具栏的新检查 启用 Joomla 调试控制台的新检查 启用 Joomla J!Dump 扩展的新检查 请求走私的新检查 对不受限制地访问 Caddy API 接口的新检查 金字塔框架弱密钥的新检查 Apache Tapestry 未经身份验证的 RCE 的新检查(CVE-2019-0195和CVE-2021-27850) 对不受限制地访问 Spring Eureka 仪表板的新检查 对不受限制地访问 Yahei PHP Probe 的新检查 对 Envoy 仪表板无限制访问的新检查 对不受限制地访问 Traefik2 仪表板的新检查 Dragonfly 任意文件读/写的新检查( CVE-2021-33564 ) 针对Oracle E-Business Suite 帧注入的新检查( CVE-2017-3528 ) Gitlab CI Lint SSRF 的新检查 GitLab 开放用户注册的新检查 通过 GraphQL 对 GitLab 用户披露进行新检查 更新 更新的 .NET AcuSensor .NET AcuSensor 现在可以从 CLI 部署 当导入的 URL 超出范围时,用户会收到通知 扫描事件不再以 JSON 显示 目标页面上用于连续扫描的新列 目标页面上的新过滤器可轻松识别启用调试的目标 该漏洞页面显示,如果该漏洞被网络或者网络扫描检测 在 UI 中合并添加目标和添加目标选项 可以为问题跟踪器配置自定义字段、标签和标签 平台管理员现在可以解锁锁定的帐户 CSV 导出中的新列仅以文本形式显示详细信息 更新了在目标设置中可以更新 AcuSensor 令牌的方式 PCI DSS 合规性报告更新至 PCI DSS 3.2.1 更新合规报告以使用综合报告模板 从 CLI 启动 LSR 时可以使用浏览器开发工具 更新的 XFO 检查 多个用户界面更新 改进了对带外 RCE 和参数注入漏洞的误报检测 对 Postman 导入实现的多次更新 更新了 JavaScript 库审核以支持合并的 JavaScript 文件 修复 已为 AcuSensor 桥启用 HSTS 扫描结果的最新警报部分未更新 AcuMonitor (OOB) 漏洞 该片段的选择是不是在网站结构可点击 有时会多次报告HSTS 最佳实践 修复了 HSTS 假阴性 修复 Django 3 弱秘密检测问题 修复了更改 GitHub 问题跟踪器项目时导致 GitHub 标签不更新的问题 修复了 Node.js AcuSensor 中的编码问题 修复了导致目标知识库损坏的问题 修复了处理原型 JavaScript 库时的 DeepScan 超时 修复了导致过时的 JavaScript 库检查不报告外部库的问题 修复了 Oauth 密码凭据授予中的问题 升级到最新版本 如果您已经在使用 Acunetix 构建 14.x,您可以从 Acunetix UI >关于页面中的新构建通知启动自动升级。
如果您使用的是 Acunetix build 13.x 或更早版本,则需要从此处下载 Acunetix 。使用您的 Acunetix 许可证密钥下载并激活您的产品。