当前位置: 首页 > news >正文

WEB扫描器Invicti-Professional-V26.30.0(自动化爬虫扫描)更新

Invicti专业 Web 应用程序安全扫描器

自动、极其准确且易于使用的 Web 应用程序安全扫描程序,可自动查找网站、Web 应用程序和 Web 服务中的安全。

更多工具获取地址:https://docs.qq.com/sheet/DWE1hQXRyWVZ2dmpB?tab=BB08J2

请访问原文链接:WEB漏洞扫描器Invicti-Professional-V26.30.0查看最新版。原创作品,官方地址:HackTwoHub安全社区官方地址转载请保留出处。

Invicti Professional Edition 是一款商业 Web 应用程序安全扫描器。它旨在自动查找和修复 Web 应用程序中的 SQL 注入、跨站脚本 (XSS) 和跨站请求伪造 (CSRF) 等。

它可以扫描托管在各种平台上的 Web 应用程序,包括 Windows、Linux 和 macOS。它提供了一系列功能来帮助开发人员和安全专业人员识别和修复其 Web 应用程序中的,包括可以识别各种的自动扫描程序,以及允许用户手动测试的手动测试工具。它可以作为独立产品或云服务提供。

请访问原文链接:WEB漏洞扫描器Invicti-Professional-V26.30.0查看最新版。原创作品,官方地址:HackTwoHub安全社区官方地址转载请保留出处。

新增全新的企业版

一些基本的安全测试应包括测试:

  • SQL注入

  • XSS(跨站脚本)

  • DOM跨站脚本攻击

  • 命令注入

  • 盲命令注入

  • 本地文件包含和任意文件读取

  • 远程文件包含

  • 远程代码注入/评估

  • CRLF / HTTP 标头注入 / 响应分割

  • 打开重定向

  • 帧注入

  • 具有管理员权限的数据库用户

  • ViewState 未签名

  • ViewState 未加密

  • 网络后门

  • TRACE / TRACK 方法支持已启用

  • 禁用 XSS 保护

  • 启用 ASP.NET 调试

  • 启用 ASP.NET 跟踪

  • 可访问的备份文件

  • 可访问的 Apache 服务器状态和 Apache 服务器信息页面

  • 可访问的隐藏资源

  • 存在的 Crossdomain.xml 文件

  • 易受攻击的 Robots.txt 文件

  • 易受攻击的 Google 站点地图

  • 应用程序源代码公开

  • Silverlight 客户端访问策略文件存在

  • CVS、GIT 和 SVN 信息和源代码公开

  • PHPInfo() 页面可访问以及 PHPInfo() 在其他页面中的披露

  • 可访问敏感文件

  • 重定向响应主体太大

  • 重定向响应 BODY 有两个响应

  • 通过 HTTP 使用不安全的身份验证方案

  • 通过 HTTP 传输的密码

  • 通过 HTTP 提供的密码表单

  • 暴力破解获取认证

  • 通过 HTTP 获取的基本身份验证

  • 凭证薄弱

  • 电子邮件地址泄露

  • 内部IP泄露

  • 目录列表

  • 版本公开

  • 内部路径泄露

  • 访问被拒绝的资源

  • MS Office信息披露

  • 自动完成已启用

  • MySQL 用户名泄露

  • 默认页面安全性

  • Cookie 未标记为安全

  • Cookie 未标记为 HTTPOnly

  • 堆栈跟踪披露

  • 编程错误信息披露

  • 数据库错误信息披露

更新介绍

#新功能新增了对使用客户端证书身份验证的 SEM 集成支持在 OAuth2 选项卡中新增了对使用密钥的支持身份验证时新增了 .har 文件下载#改进Invicti.Common.Browser.Driver 的 Node 版本已更新至 v20.20.0已将 Shark.Java 包从版本 20 升级到版本 21改进的登录失败通知增量扫描现在可以正确检测新增页面和已修改页面,并且在没有更改时不执行任何操作。改进的 DOM XSS 模拟#已解决的问题修复了影响“详细扫描报告”生成的问题。修复了创建知识库条目时出现的问题。秘密部分的信息面板已更新

请访问原文链接:WEB漏洞扫描器Invicti-Professional-V26.30.0查看最新版。原创作品,官方地址:HackTwoHub安全社区官方地址转载请保留出处。

http://www.jsqmd.com/news/513757/

相关文章:

  • Spring事务@Transactional失效的8种隐蔽陷阱与实战避坑指南
  • MangoHud字体安装指南:确保自定义字体可用的完整教程
  • 利用LangGraph实现RAG
  • Qwen2-VL-2B-Instruct效果对比:与传统计算机视觉方法在目标描述上的差异
  • 嵌入式XIP技术原理与SPI NOR Flash工程实现
  • 终极指南:如何利用Kyverno实现Kubernetes策略覆盖率与合规率的全面分析
  • 本月推荐:行业内优质防爆危废间产品评测,危废间/危废暂存间/防爆危废间,防爆危废间制造厂家口碑分析 - 品牌推荐师
  • 揭秘StreamingLLM核心技术:evict_for_space函数如何实现高效缓存管理
  • UEFI设备路径数据库:常见设备路径示例与说明
  • 嵌入式硬件开源项目技术文章输入规范说明
  • SUPER COLORIZER实战:利用Anaconda快速创建独立Python环境
  • 简单指南:如何在Linux上使用Waydroid快速运行Android应用
  • ESP32驱动BLE112模块的BGAPI通信实践指南
  • 基于STM32的博物馆展柜四维环境监控终端设计
  • 如何快速搭建Shenyu网关分布式追踪系统:整合Zipkin完整指南
  • DAMO-YOLO惊艳效果集:80类COCO目标在复杂光照下的识别作品展
  • WinFsp终极指南:Windows用户态文件系统的10个高性能优化技巧
  • 5-顶刊复现:基于Lyapunov的MPC方法与水下机器人AUV路径跟踪trajectory ...
  • SPI ENC硬件加密驱动设计与存储安全适配
  • 【2026年最新600套毕设项目分享】基于web的数学库组卷系统(14215)
  • Qwen-Image-Edit真实案例分享:看看这些“一句话修图”的惊艳效果
  • fd输出模块深度解析:终极格式化输出与颜色渲染指南 [特殊字符]
  • Keyviz在教育领域的终极应用:如何为培训机构打造定制化教学解决方案
  • Qwen3-ASR-0.6B效果实测:复杂环境语音识别,依然清晰
  • 终极指南:如何使用Skia实现惊艳的图像运动模糊效果
  • 基于PI+重复控制的三相APF仿真系统:特点与应用
  • 人工智能应用- 预测新冠病毒传染性:06. M-H 模型:从基因预测传播能力
  • 2026检测机构推荐:资质验证与服务响应速度双重考核四川成都两家机构深度评测 - 速递信息
  • STM32CubeMonitor与J-Link联调实战:变量曲线可视化全解析
  • 告别配置灾难:Guice多环境隔离的5个实战技巧