应用简介
awvs是一款功能强大的网页漏洞扫描软件,能够帮助站长快速全面的查找出自己网站和Web API中的漏洞,更有效的保护网站不受攻击。软件已经成功破解,内置了破解补丁和详细的破解教程,全功能免费使用,满足用户的各种软件使用需求。
【软件功能】
1、AcuSensor 技术。
2、自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
3、业内最先进且深入的 SQL 注入和跨站脚本测试。
4、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer。
5、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域。
6、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制。
7、丰富的报告功能,包括 VISA PCI 依从性报告。
8、高速的多线程扫描器轻松检索成千上万个页面。
9、智能爬行程序检测 web 服务器类型和应用程序语言。
10、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX 端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查。
【软件特色】
1、由于能够提供有关该漏洞的更多信息,例如源代码行号,堆栈跟踪,受影响的SQL查询等,使您能够更快地定位和修复该漏洞。
2、大大减少了扫描网站时的误报,因为它可以更好地了解Web应用程序的行为。
3、提醒您注意Web应用程序配置问题,这些问题可能导致安全配置错误或暴露敏感信息。例如,如果在.NET中启用了“自定义错误”,则可能会将敏感的应用程序详细信息暴露给恶意用户。
4、建议您如何更好地保护Web服务器设置,例如,如果在Web服务器上启用了写访问权限。
5、检测更多的SQL注入漏洞。以前,只有在报告了数据库错误后才能发现SQL注入漏洞,而现在可以分析源代码以提高检测效率。
6、能够检测所有SQL语句(包括SQL INSERT语句)中的SQL注入漏洞。 使用黑盒扫描仪无法找到此类SQL注入漏洞。这显着提高了AWVS13查找漏洞的能力。
7、使用AcuSensor运行的扫描运行后端爬网,将可通过Web服务器访问的所有文件呈现给扫描仪;即使这些文件没有通过前端应用程序链接。这样可以确保100%覆盖该应用程序,并向用户警告任何可能已被攻击者恶意上传的后门文件。
8、AcuSensor Technology能够拦截所有Web应用程序的输入,并建立包含网站中所有可能输入的全面列表并进行测试。
9、能够测试任意文件创建和删除漏洞。例如,通过易受攻击的脚本,恶意用户可以在Web应用程序目录中创建文件并将其执行以具有特权访问权,或者删除敏感的Web应用程序文件。
【破解说明】
1、下载并进行解压即可获得awvs14中文源文件及破解补丁;
2、双击acunetix.exe依提示进行安装;
3、阅读并同意软件安装许可协议;
4、设置管理用户,输入电子邮箱和密码(可随意输入),不过需要注意的是在输入密码的时候必须至少包含8个字符,并必须包含以下1个号码中的至少3个,1个小写字母,1个大写字母和1个特殊字符eg@@$%%等;
5、自定义Acunatex的访问方式,直接next下一步;
6、软件安装中,请耐心等待一至两分钟;
7、安装成功,点击finish结束安装,并先不要运行软件;
8、首先把破解程序里的两个文件移动到awvs安装的根目录下,接着双击patch.exe开始破解,弹出小黑框,让我们输入信息,输完后回车会接着输下一项;(什么的胡乱输入就得了,最后那两个数值输大点)
9、然后回车就算破解完成了,接着运行软件并点击右上角管理员选项中的个人资料,这时再输入你之前使用的邮箱跟密码进行登录;
10、最后到这一步就已经帮用户安装好awvs14中文破解版软件啦,希望对用户有帮助。
【更新内容】
通过 MITREid Connect 中的 logo_uri 对 SSRF 进行新检查 ( CVE-2021-26715 )
对 Oracle E-Business Suite 信息披露的新检查
对 Web 应用安装程序的未授权访问的新检查
SAML 消费者服务 XML 实体注入 (XXE) 的新检查
Grav CMS Unauthenticated RCE 的新检查( CVE-2021-21425 )
新检查 Outsystems Upload Widget 任意文件上传 ( RPD-4310 )
对Django 调试工具栏的新检查
启用 Joomla 调试控制台的新检查
启用 Joomla J!Dump 扩展的新检查
请求走私的新检查
对不受限制地访问 Caddy API 接口的新检查
金字塔框架弱密钥的新检查
Apache Tapestry Unauthenticated RCE 的新检查(CVE-2019-0195和CVE-2021-27850)
对不受限制地访问 Spring Eureka 仪表板的新检查
对 Yahei PHP Probe 无限制访问的新检查
对 Envoy Dashboard 无限制访问的新检查
对不受限制地访问 Traefik2 仪表板的新检查
Dragonfly 任意文件读/写的新检查( CVE-2021-33564 )
针对Oracle E-Business Suite 帧注入( CVE-2017-3528 ) 的新检查
Gitlab CI Lint SSRF 的新检查
Gitlab 开放用户注册的新检查
通过 GraphQL 对 Gitlab 用户披露进行新检查
更新
更新的 .NET AcuSensor
.NET AcuSensor 现在可以从 CLI 部署
当导入的 URL 超出范围时,用户会收到通知
扫描事件不再显示在 json 中
目标页面中连续扫描的新列
目标页面中的新过滤器可轻松识别启用调试的目标
漏洞页面显示漏洞是否被网络或网络扫描检测到
在 UI 中合并添加目标和添加目标选项
可以为问题跟踪器配置自定义字段、标签和标签
平台管理员现在可以解锁锁定的帐户
CSV 导出中的新列仅以文本形式显示详细信息
更新了可以在目标设置中更新 AcuSensor 令牌的方式
PCI DSS 合规性报告更新至 PCI DSS 3.2.1
更新合规报告以使用综合报告模板
从 CLI 启动 LSR 时可以使用浏览器开发工具
更新的 XFO 检查
多个用户界面更新
改进了对带外 RCE 和参数注入漏洞的误报检测
对 Postman 导入实现的多次更新
更新了 JavaScript 库审计以支持合并的 JavaScript 文件
修复
已为 AcuSensor 桥启用 HSTS
未使用 AcuMonitor (OOB) 漏洞更新扫描结果的最新警报部分)
Fragments 在站点结构中不可点击
有时会多次报告 HSTS 最佳实践
修复了 HSTS 假阴性
修复 Django 3 弱秘密检测问题
修复了更改 Github issue Tracker Project 时导致 GitHub 标签不更新的问题
修复了 Node.js AcuSensor 中的编码问题
修复了导致 Target 知识库损坏的问题
修复了处理原型 JavaScript 库时的 DeepScan 超时
修复了导致过时的 JavaScript 库检查不报告外部库的问题
修复了 Oauth 密码凭据授予中的问题