Acunetix在自动扫描期间通过使用AcuMonitor来检测Server Side Request Forgery
Black & Grey Box Scanning (AcuSensor)
确定可攻击的代码并减少误报
你的网站是否可以攻破?
70%是。与Acunetix一起进行检测和行动
检查SQL注入,漏洞扫描,XSS
和其他3000个漏洞
综合脆弱性管理
**处理和管理安全威胁
免费网络安全扫描
检查网络中的漏洞
什么是Server Side Request Forgery(SSRF)?
发布于2017年5月17日,漏洞扫描器,由Ian Muscat发行
Server Side Request Forgery(SSRF)是指攻击者能够从易受攻击的Web应用程序发送周密请求的攻击。 SSRF通常用于定位外部网络通常无法访问攻击者的防火墙背后的内部系统。此外,攻击者也可以利用SSRF从正在监的听环回接口(127.0.0.1)的同一台服务器上的访问服务。
通常,Server Side Request Forgery(SSRF)发生在Web应用程序发出请求时,漏洞扫描,攻击者对要发送的请求进行完全或部分控制。一个常见的例子是攻击者可以控制Web应用程序对某些第三方服务发出请求的全部或部分URL。
站点登录和HTTP身份验证之间的区别
配置目标时,有时需要为Web应用程序配置登录详细信息。这允许Acunetix检查Web应用程序中的受限区域。
有两种类型的身份验证可以通过网站完成 - 基于表单的身份验证和HTTP身份验证。
基于表单的认证是较常用的认证形式。它是在web应用中实现的认证类型,并且在如gmail、facebook的等常见网站中使用。
可以从目标的“站点登录”部分在Acunetix中配置
此类型的身份验证。