acunetix web vulnerability scanner security testing tool
Nettapplikasjoner og nettsteder er kjernekomponenter i enhver virksomhet i disse dager. Etter hvert som antall nettsteder øker, er angripere også mer aktive for å hacke nettsteder og stjele viktige forretningsdata.
Med denne trusselen blir det viktig å ha skanning av nettstedssårbarhet som en del av fullstendig testsyklus .
I dag skal vi gjennomgå a verktøy for en sikkerhetsrevisjon av webapplikasjoner og nettsteder - Acunetix Web Vulnerability Scanner (WVS). Acunetix WVS er det valgte verktøyet for SQL Injection testing , Skripting på tvers av nettsteder (XSS) og OWASP topp 10 andre sårbarheter.
Hva du vil lære:
- Praktisk gjennomgang av skanner med Acunetix web-sårbarhet
- Utføre en sårbarhetsskanning på nettet
- Hvordan skanne passordbeskyttede områder på et nettsted
- Resultater for skanning av sikkerhetsproblemer på nettstedet:
- Kjøre tester på nytt etter sikkerhetsproblemet
- Rapportering om skanning av nettsårbarhet
- Teknologidekning
- DeepScan Engine for å håndtere Ajax og JavaScript
- AcuSensor for nøyaktig og omfattende skanning
- AcuMonitor
- Nedlasting av Acunetix websårbarhetsskanner:
- Avsluttende bemerkninger
- Anbefalt lesing
Praktisk gjennomgang av skanner med Acunetix web-sårbarhet
Acunetix WVS er en automatisk testing av nettsøknad, grunnlagt for å bekjempe økningen i angrep på nettapplikasjonslaget. Acunetix WVS kontrollerer sikkerheten til et nettsted ved å starte en serie angrep mot nettstedet. Deretter gir den kortfattede rapporter om eventuelle sårbarheter den har funnet, og vil til og med gi forslag til hvordan du løser dem.
I denne opplæringen skal jeg ta Acunetix WVS for en spinn og forklare noen av dens unike egenskaper.
Utføre en sårbarhetsskanning på nettet
Før jeg startet en skanning, trengte jeg et sårbart nettsted for å teste. Acunetix vedlikeholder sine egne teststeder som du kan skanne for å teste produktet.
- http://testhtml5.vulnweb.com
- http://testphp.vulnweb.com
- http://testaspnet.vulnweb.com
- http://testasp.vulnweb.com
Å starte en ny skanning er like enkelt som å starte Skanneveiviser ved å klikke på Ny skanning -knappen i hovedverktøylinjen. Veiviseren vil lede deg gjennom noen alternativer du kan bruke til å tilpasse skanningen.
Vi må først fortelle Acunetix Web Vulnerability Scanner hvilket nettsted vi vil skanne. I dette tilfellet vil jeg holde meg til PHP-testnettstedet ovenfor (dvs. http://testphp.vulnweb.com).
(Merk: Klikk på et hvilket som helst bilde for forstørret visning)
Deretter må vi velge en Skanneprofil . En skanneprofil er en logisk gruppering av tester som utfører en bestemt gruppe tester. Denne funksjonen lar deg tilpasse hvilke tester du vil eller ikke vil at Acunetix WVS skal kjøre. Du kan velge mellom flere innebygde skanneprofiler, eller du kan lage tilpassede skanneprofiler som passer dine spesifikke behov.
De Misligholde Skanneprofil inkluderer hver test Acunetix Web Sårbarhetsskanner kan kjøre. La oss anta at jeg bare er bekymret for høyrisikovarsler, jeg kan tilpasse skanningen til den eneste testen for disse sårbarhetene.
Skanneprofiler er ikke den eneste måten å tilpasse en skanning på - Skanneinnstilling muliggjør veldig granulær kontroll over skanningen. De fleste brukere trenger ikke å endre disse innstillingene siden standardinnstillingene er nøye valgt for å imøtekomme de aller fleste nettsteder og webapplikasjoner. Siden jeg tilfeldigvis kobler til internett ved hjelp av en HTTP-proxy, vil jeg fortsette og konfigurere det herfra ved å klikke på Tilpass ved siden av listeboksen Skanneinnstillinger.
Hvis du trenger dem, har Acunetix WVS også avanserte alternativer du kan bruke hvis du trenger enda mer kontroll over sidene du vil (eller ikke vil) skanneren skal gjennomsøke og skanne.
Du kan velge hvilke sider du vil ekskludere fra en skanning ved hjelp av Etter at jeg har gjennomsøkt, la meg velge filene som skal skannes alternativ, og til og med importere resultater fra andre verktøy som Portswigger's BurpSuite og Telerik's Fiddler, og selvfølgelig Acunetix WVS 'innebygde HTTP Sniffer.
Å være en svart bokseskanner, kan Acunetix WVS skanne et hvilket som helst nettsted eller webapplikasjon, uavhengig av teknologier eller programmeringsspråk den bruker - det tester i hovedsak et nettsted eller en webapplikasjon uten forhåndskunnskap om hvordan nettstedet fungerer, akkurat som en ekte angriper ville.
Skanneoptimalisering:
qa testing intervju spørsmål for nybegynnere
Når det er sagt, har Acunetix Web Vulnerability Scanner noen intelligente triks i ermet for å optimalisere skanningen etter en bestemt teknologi. Acunetix WVS vil prøve å trykke på webapplikasjonen for å oppdage teknologiene den bruker for å redusere skanningstiden. F.eks. Hvis jeg tester et nettsted bygget med PHP, er det ingen grunn til å lete etter sårbarheter som bare kan eksistere i ASP.NET-applikasjoner.
Hvordan skanne passordbeskyttede områder på et nettsted
Siden dette nettstedet har en påloggingsside, må vi opprette en Påloggingssekvens for å instruere skanneren om hvordan du logger på applikasjonen. Dette er en viktig del av skanneprosessen og noe som vanligvis er vanskelig eller kjedelig å sette opp riktig med andre skannere.
Du kan enten prøve å få skanneren til å logge på for deg (dette fungerer for de fleste enkle nettsteder med bare brukernavn og passord), ellers kan du opprette en påloggingssekvens manuelt (fungerer bedre for mer komplekse pålogginger og gir mye mer kontroll) .
Acunetix websårbarhetsskanner gjør det enkelt å opprette en påloggingssekvens, bare gå gjennom den vanlige påloggingsprosessen for å logge på en konto; vil du legge merke til at handlingene dine blir tatt opp. Skanneren vil spille av disse handlingene for å logge på under skanningen.
Du kan også bruke avspillingsknappen nederst til venstre på Påloggingssekvensopptaker vindu for å spille av handlingene dine bare for å sikre at alt fungerer som det skal.
Når du klikker Neste du har muligheten til å velge hvilke lenker du ikke vil at skanneren skal klikke på mens du er pålogget. Vi vil selvsagt ikke at skanneren skal logges ut av økten under en gjennomsøking eller en skanning, så jeg klikker på de Logg ut link for å begrense den, men du er fri til å sette opp så mange begrensninger du vil.
Det er også verdt å merke seg at Login Sequence Recorder også har støtte for å begrense koblinger med nonces (engangstokener i lenker) ved å bruke jokertegn.
Når du er ferdig med å begrense koblinger, klikker du på Neste . En påloggingssekvens alene er ikke nok. Skanneren må forstå når den er logget inn og når den er logget ut. Login Sequence Recorder trenger det som kalles a Øktemønster .
Et øktmønster er ikke noe mer enn noe unikt mellom en innlogget og en utlogget tilstand for et webapplikasjon. Login Sequence Recorder oppdager dette mønsteret automatisk for deg; Du kan imidlertid tilpasse dette mønsteret hvis du ønsker det.
Klikk Bli ferdig vil be deg om å lagre påloggingssekvensen du nettopp har opprettet. Dette kan brukes på et senere tidspunkt, slik at du ikke trenger å gå gjennom prosessen med å opprette en påloggingssekvens hver gang du vil skanne det samme nettstedet.
c ++ binært treeksempel
Du vil da bli presentert for det siste skjermbildet i skanneveiviseren som gir deg muligheten til å lagre eventuelle skanneinnstillinger du har angitt. I tillegg er Acunetix WVS smart nok til å identifisere om et nettsted gir et annet svar på en mobil User-Agent-streng, og den vil spørre deg om du vil endre User Agent-strengen din for å si det til en iPhone eller en Android-enhet - praktisk hvis nettstedet ditt er mobilvennlig.
Resultater for skanning av sikkerhetsproblemer på nettstedet:
Etter at gjennomsøking og skanning er fullført, vil Acunetix WVS liste opp en liste over sårbarheter med høy alvorlighetsgrad som den oppdaget på teststedet.
I det øyeblikket du klikker på et bestemt sikkerhetsproblem (SQL Injection i dette tilfellet), avslører Acunetix WVS ikke bare hvilken inngangsparameter som er sårbar, men den vil også liste opp variasjoner av et angrep på den parameteren.
Å velge en av variantene av sårbarhet forklarer sårbarheten i detalj. Skanneren vil først gi et sammendrag av sårbarheten, og deretter fortsette med å forklare hvilken innvirkning en slik sårbarhet har, og hvordan du løser sårbarheten.
Hvis du har installert Acunetix AcuSensor (dette er valgfritt), vil en komponent på serversiden for PHP- og .NET-applikasjoner som kommuniserer med Acunetix WVS-resultater for sårbarheter som SQL Injection til og med inkludere filen og den sårbare kodelinjen!
Varselet vil da gi deg ytterligere informasjon som inneholder en lengre forklaring på problemet, samt mer informasjon om hvordan du løser sårbarheten sammen med en liste over referanse-URLer der du kan lese mer om emnet, bare i tilfelle skanneren fant noe du ikke er helt kjent med.
Kjøre tester på nytt etter sikkerhetsproblemet
Å kjøre skanningen på nytt fra begynnelsen er åpenbart en måte å sjekke om løsningen for en oppdaget sårbarhet er vellykket. Imidlertid har Acunetix WVS en veldig hendig Test på nytt trekk.
Høyreklikk bare på et varsel du vil prøve på nytt, og velg Test på nytt varsel (er) . Testene som oppdaget at sårbarhet kjøres på nytt, og det nye resultatet vises. Hvis sikkerhetsproblemet er løst, vil Acunetix merke det med en grå, gjennomstrekkende skrift.
Rapportering om skanning av nettsårbarhet
Herfra kan du lagre skanningsresultatene eller generere en rekke lettfattelige rapporter. Du kan generere rapporter ved å klikke på Journalist -knappen i hovedverktøylinjen.
Når Acunetix Web Vulnerability Scanner Reporter lastes inn, får du et utvalg av rapporter du kan velge mellom. Hvis du er ute etter rapporter på høyt nivå, kan Berørte gjenstander , Kortfattet sammendrag , og Rask rapport gi en rekke konsise rapporter å velge mellom.
Hvis du derimot er ute etter samsvarsrapporter, kan Acunetix-reporteren generere rapporter som er skreddersydd til en samsvarstandard du ønsker, enten det er OWASP Top 10, PCI, HIPPA eller noen av de andre tilgjengelige samsvarsrapportene. Disse rapportene oppdateres med jevne mellomrom for alltid å være i tråd med den nyeste versjonen av en standard.
Den mest detaljerte rapporten er Utviklerrapport . Denne rapporten er også svært konfigurerbar, slik at brukeren kan inkludere akkurat den nødvendige informasjonen i rapporten.
Klikk generere vil produsere en rapport som du kan lagre i PDF, HTML og andre formater for å dele med kolleger og andre interessenter.
Oppsummeringsside:
Alert Sammendrag:
Varslingsdetaljer:
Teknologidekning
Vi har allerede dekket at Acunetix er en svart boks skanner , og så lenge et nettsted er tilgjengelig via HTTP eller HTTPS, kan det skannes, men skanneren er veldig 'intelligent' når det gjelder å fiske ut sårbarheter som er endemiske for visse rammer og teknologier - fra PHP, NET, Ruby on Rails og flere populære Java-rammer helt til CMS som WordPress og det er plugins. Acunetix WVS kan identifisere og revidere et nettsted basert på hvilken teknologiestabel et nettsted kjører.
DeepScan Engine for å håndtere Ajax og JavaScript
I tillegg til dette har Acunetix Web Vulnerability Scanner full støtte for HTML5 og kan oppdage DOM-basert XSS med en veldig høy grad av nøyaktighet. Dette er takket være den innovative DeepScan-motoren, en fullt fungerende hodeløs nettleser som er tett integrert med søkeroboten som gir Acunetix WVS full forståelse av hva som skjer på en side, samt muligheten til å utføre og samhandle med den stadig mer populære JavaScript. og AJAX-tunge applikasjoner som begynner å vises over hele nettet.
For å gjøre det enda enklere for webapplikasjonsutviklere å spore DOM-baserte XSS-sårbarheter, vil Acunetix WVS også gi brukeren et stabilt spor av hvordan XSS-nyttelasten strømmet gjennom nettleserens Document Object Model (DOM).
AcuSensor for nøyaktig og omfattende skanning
Som vi allerede har sett, er AcuSensor en valgfri komponent (inkludert i Acunetix WVS) som er installert på serversiden og er tilgjengelig for både PHP- og .NET-applikasjoner. Bruken av AcuSensor gir det som kalles Interactive Application Security Testing (IAST).
Installasjonen for både PHP og .NET er veldig grei, og with.NET er det ikke nødvendig å kompilere DLLer på nytt - du kan ganske enkelt injiser og en injeksjon AcuSensor fra forhåndskompilerte .NET DLL-filer.
De fleste skanneskannere for webapplikasjoner (inkludert Acunetix WVS uten AcuSensor) kan ikke se hvordan koden oppfører seg mens den kjøres. I den andre enden av spekteret kan kildekode-analyseverktøy ikke alltid forstå hva som skjer når koden utføres.
Acunetix AcuSensor bringer begge testmetodikkene sammen og kan som et resultat gi en mer nøyaktig og omfattende skanning. Siden sensoren har kunnskap om backend-systemet, kan den også finne sårbarheter i vanskelig tilgjengelige områder med en typisk svart bokseskanner. For eksempel blir SQL-injeksjonsproblemer vanligvis funnet gjennom informasjon som er lekket gjennom databasefeil, eller gjennom blind injeksjonsteknikker. AcuSensor kan finne SQL Injection-sårbarheter i alle SQL-spørsmål. inkludert INSERT uttalelser.
hvordan åpne eps-fil i Windows 10
Som vi allerede har sett, kan Acunetix AcuSensor indikere den sårbare kodelinjen og kan til og med rapportere ytterligere feilsøkingsinformasjon. Dette øker effektiviteten til et team for utvikling av kritiske sikkerhetsfeil.
AcuMonitor
AcuMonitor er en sett-det-og-glem-det teknologi som er inkludert som en del av Acunetix WVS. Den fungerer som en formidlingstjeneste som fungerer i bakgrunnen og lar skanneren oppdage andre bestilling sårbarheter.
Andre ordens sårbarhetstesting utgjør sårbarheter som ikke gir svar på en skanner under testing. Slike sårbarheter inkluderer Blind XSS (også referert til som Forsinket XSS), XML Ekstern Enhetsinjeksjon (XXE), Server Side Request Forgery (SSRF), Host Header Attacks, Email Header Injection, Password Reset Poisoning, Blind Out-of-Band SQL Injection og blind ekstern kjøring av kode utenfor bandet; som alle kan oppdages automatisk ved hjelp av AcuMonitor.
For å oppdage andreordens sårbarheter, må det eksistere en mellomledd som skanneren kontrollerer, eller har tilgang til. Acunetix WVS, kombinert med AcuMonitor, gjør automatisk deteksjon av slike sårbarheter smertefri og gjennomsiktig for brukeren som kjører skanningen.
Nedlasting av Acunetix websårbarhetsskanner:
Acunetix er tilgjengelig online eller på stedet. Acunetix tilbyr en 14-dagers prøveversjon av Acunetix WVS , og de tilbyr også en online-gjengivelse av skanneren som heter Acunetix OVS , som du også kan prøve i 14 dager. Den eneste virkelige måten å få tak i noe produkt på er å prøve det selv.
Avsluttende bemerkninger
I tillegg til alt det ovennevnte, kommer Acunetix Web Vulnerability Scanner også med en rekke integrerte manuelle penetrasjonstestverktøy. Disse verktøyene lar revisorer kjøre automatiserte skanninger og verifisere resultater manuelt uten behov for bytte av verktøy.
Acunetix WVS tilbyr sikkerhetsfagfolk og programvareingeniører en rekke fantastiske funksjoner i en enkel, rett frem og veldig robust pakke. Selvfølgelig kan denne anmeldelsen bare dekke så mye, og mens denne veiledningen tar sikte på å gi en bred oversikt over produktet, er det flere andre nyttige funksjoner som ikke var inkludert.
Har du brukt Acunetix eller andre skannere for nettsårbarhet? Gi oss beskjed om dine erfaringer eller spørsmål i kommentarene nedenfor.
Anbefalt lesing
- Beste verktøy for testing av programvare 2021 (QA Test Automation Tools)
- Testing av nettverkssikkerhet og beste verktøy for nettverkssikkerhet
- Testing Primer eBook Download
- Veiledning for testing av webapplikasjoner
- Sårbarhetsvurdering og forskjell mellom penetrasjonstesting
- Lastetesting med HP LoadRunner-veiledninger
- 10 beste verktøy for mobil APP-sikkerhetstesting i 2021
- Forskjellen mellom stasjonær, klientservertesting og nettesting