Acunetix

Acunetix Web Vulnerability Scanner — автономный веб-сканер уязвимостей

Acunetix Web Vulnerability Scanner автоматизирует задачу контроля безопасности Web приложений и позволяет выявить уязвимые места в защите web-сайта до того, как их обнаружит и использует злоумышленник. Он позволяет искать ошибки в сценариях на языках PHP, ASP, ASP.NET и JavaScript.

Тесты сайтов можно проводить не только напрямую, но и через HTTP или SOCKS прокси-сервер – для обеспечения анонимности. Также производит тестирование аутентификации HTTP для определения небезопасных настоек и ненадежных паролей и для проверки настроек безопасности сервера.

Как работает Acunetix Web Vulnerability Scanner:

  • Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах;
  • Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты;
  • Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению;
  • Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок.

Какие уязвимости обнаруживает Acunetix Web Vulnerability Scanner:

  • Cross site scripting (выполнение вредоносного сценария в браузере пользователя при обращении и в контексте безопасности доверенного сайта);
  • SQL injection (выполнение SQL-запросов из браузера для получения несанкционированного доступа к данным);
  • База данных GHDB (Google hacking database) – перечень типовых запросов, используемых хакерами для получения несанкционированного доступа к web-приложения и сайтам.
  • Выполнение кода:
  • Обход каталога;
  • Вставка файлов (File inclusion);
  • Раскрытие исходного текста сценария;
  • CRLF injection
  • Cross frame scripting;
  • Общедоступные резервные копии файлов и папок;
  • Файлы и папки, содержащие важную информацию;
  • Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.);
  • Файлы, содержащие списки папок;
  • Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы.