http://i006.radikal.ru/0805/e2/8460446b107f.jpg
Acunetix Web Vulnerability Scanner автоматизирует задачу контроля безопасности Web приложений и позволяет выявить уязвимые места в защите web-сайта до того, как их обнаружит и использует злоумышленник.
Как работает Acunetix Web Vulnerability Scanner

Acunetix Web Vulnerability Scanner (WVS) работает следующим образом:

1. Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах;
2. Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты;
3. Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению;
4. Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок.

Какие уязвимости обнаруживает Acunetix Web Vulnerability Scanner

Acunetix Web Vulnerability Scanner автоматически обнаруживает следующие уязвимости:

* Cross site scripting (выполнение вредоносного сценария в браузере пользователя при обращении и в контексте безопасности доверенного сайта);
* SQL injection (выполнение SQL-запросов из браузера для получения несанкционированного доступа к данным);
* База данных GHDB (Google hacking database) – перечень типовых запросов, используемых хакерами для получения несанкционированного доступа к web-приложения и сайтам.
* Выполнение кода:
* Обход каталога;
* Вставка файлов (File inclusion);
* Раскрытие исходного текста сценария;
* CRLF injection
* Cross frame scripting;
* Общедоступные резервные копии файлов и папок;
* Файлы и папки, содержащие важную информацию;
* Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.);
* Файлы, содержащие списки папок;
* Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы.

А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).
------------------------------------------
Cкачать / Официальный сайт