Acunetix在自动扫描期间通过使用AcuMonitor来检测Server Side Request Forgery
Black & Grey Box Scanning (AcuSensor)
确定可攻击的代码并减少误报
你的网站是否可以攻破?
70%是。与Acunetix一起进行检测和行动
检查SQL注入,XSS
和其他3000个漏洞
综合脆弱性管理
**处理和管理安全威胁
免费网络安全扫描
检查网络中的漏洞
什么是Server Side Request Forgery(SSRF)?
发布于2017年5月17日,由Ian Muscat发行
Server Side Request Forgery(SSRF)是指攻击者能够从易受攻击的Web应用程序发送周密请求的攻击。 SSRF通常用于定位外部网络通常无法访问攻击者的防火墙背后的内部系统。此外,攻击者也可以利用SSRF从正在监的听环回接口(127.0.0.1)的同一台服务器上的访问服务。
通常,Server Side Request Forgery(SSRF)发生在Web应用程序发出请求时,攻击者对要发送的请求进行完全或部分控制。一个常见的例子是攻击者可以控制Web应用程序对某些第三方服务发出请求的全部或部分URL。
Acunetix网络漏洞扫描总览
子域名扫描器
屏幕截图——子域名扫描器
子域名扫描器运用多种技术,快速检测一个**域名下的所有活跃的子域名。子域名扫描器可被设置使用目标DNS 服务器,web漏洞扫描器,或者任何由用户指的定的其他DNS服务器。
此处了解更多关于子域名扫描器:
Blind SQL Injector
屏幕截图 Blind SQL Injector
这是注入测试者的理想工具,Blind SQL injector是一个自动化的数据提取工具,可在扫描过程中对SQL注入报告进行进一步的手动测试。该工具采用了Blind SQL Injection技术,如果发现了一个可开发的SQL注入, 它就可以列举数据库、表格、转储数据,网站漏洞扫描工具,以及读取网络服务器文件系统中特定的文件。
Blind SQL Injector工具可以让你手动检查不同的SQL 注入的变体,你也可以用该工具对数据库进行自定义的SQL“选择”查询。
更多关于blind SQL injector的信息可在此处查看:
HTTP Editor(编辑器)
屏幕截图 HTTP Editor(编辑器)
HTTP Editor(编辑器)可以进行创建,分析,编辑客户端的HTTP需求和服务器的响应。它也包括一个编码和解的码工具,编码或者解的码文本和URL到MD5散列,UTF-7格式和很多其他的格式。
你可以从Tools Explorer中的“Tools”结点开启HTTP编辑器,HTTP编辑器的**部面板显示了HTTP要求的数据和抬头。底部面板显示的是HTTP相应的抬头数据。
HTTP Sniffer
屏幕截图 HTTP Sniffer
HTTP Sniffer作为代理服务器让你可以捕的捉、检查、修改HTTP客户端和网络服务器之间的HTTP 阻碍。你也可以在这些阻碍发送到网络服务器或者返回到网络客户端之前,漏洞扫描,开启,添加和编辑一些陷进捕的捉这些阻碍。
●
分析在线会议ID存储方式,网站漏洞扫描,输入的信息如何传送到服务器。
●
在任何HTTP需求发送到服务器之前可以改变它。
●
手动爬行,导航部分无法自动爬行到的网站,将结果导入到扫描器就将包括到自动扫描中。
如果HTTP需求要通过Acunetix网络漏洞扫描器,Acunetix网络漏洞扫描器在你网络浏览器中必须设置为代理服务器。