acunetix web vulnerability scanner security testing tool
Webbapplikationer och webbplatser är de viktigaste komponenterna i alla företag idag. När antalet webbplatser ökar är angripare också mer aktiva för att hacka webbplatser och stjäla viktig affärsdata.
Med detta hot blir det viktigt att ha skanning av webbplatsens sårbarhet som en del av fullständig testcykel .
Idag ska vi granska en verktyg för en säkerhetsrevision av webbapplikationer och webbplatser - Acunetix Web Vulnerability Scanner (WVS). Acunetix WVS är det verktyg du väljer SQL-injektionstestning , Cross-site scripting (XSS) och OWASP topp 10 andra sårbarheter.
Vad du kommer att lära dig:
- Praktisk Acunetix webbsårbarhetsgranskare
- Utföra en online-sårbarhetsskanning
- Hur man skannar lösenordsskyddade områden på en webbplats
- Resultat för skanning av webbplatsens sårbarhet:
- Återköra tester efter säkerhetsproblemet
- Rapporter om webbsårbarhetsskanning
- Teknisk täckning
- DeepScan Engine för att hantera Ajax och JavaScript
- AcuSensor för noggrann och omfattande skanning
- AcuMonitor
- Hämta Acunetix webbsårbarhetsskanner:
- Avslutande kommentarer
- Rekommenderad läsning
Praktisk Acunetix webbsårbarhetsgranskare
Acunetix WVS är en automatisk säkerhetstestning för webbapplikationer, grundad för att bekämpa ökningen av attacker mot webbapplikationslagret. Acunetix WVS granskar webbplatsens säkerhet genom att inleda en serie attacker mot webbplatsen. Det ger sedan kortfattade rapporter om eventuella sårbarheter som det hittat och kommer även att erbjuda förslag på hur man åtgärdar dem.
I denna handledning ska jag ta Acunetix WVS för en snurr och förklara några av dess unika egenskaper.
Utföra en online-sårbarhetsskanning
Innan jag startade en skanning behövde jag en sårbar webbplats för att testa. Acunetix har egna testplatser som du kan skanna för att testa produkten.
- http://testhtml5.vulnweb.com
- http://testphp.vulnweb.com
- http://testaspnet.vulnweb.com
- http://testasp.vulnweb.com
Att starta en ny skanning är lika enkelt som att starta Scan Wizard genom att klicka på Ny skanning -knappen i huvudverktygsfältet. Guiden guidar dig genom några alternativ som du kan använda för att anpassa skanningen.
Vi måste först berätta för Acunetix Web Vulnerability Scanner vilken webbplats vi vill skanna. I det här fallet kommer jag att hålla mig till PHP-testwebbplatsen ovan (dvs. http://testphp.vulnweb.com).
(Notera: Klicka på valfri bild för förstorad vy)
Därefter måste vi välja en Skanningsprofil . En skanningsprofil är en logisk gruppering av tester som utför en specifik grupp av tester. Med den här funktionen kan du anpassa vilka tester du vill eller inte vill att Acunetix WVS ska köras. Du kan välja mellan de flera inbyggda skanningsprofilerna, eller så kan du skapa anpassade skanningsprofiler som passar dina specifika krav.
De Standard Skanningsprofilen innehåller alla test Acunetix Web Vulnerability Scanner kan köras. Låt oss dock anta att jag bara är orolig för högriskvarningar, jag kan anpassa skanningen till det enda testet för dessa sårbarheter.
Skanningsprofiler är inte det enda sättet att anpassa en skanning - Skanningsinställning tillåter mycket kornig kontroll över din skanning. De flesta användare behöver inte ändra dessa inställningar eftersom standardinställningarna har valts noggrant för att tillgodose de allra flesta webbplatser och webbapplikationer. Eftersom jag råkar ansluta till internet med hjälp av en HTTP-proxy, fortsätter jag och konfigurerar det härifrån genom att klicka på Anpassa bredvid listrutan Skanningsinställningar.
Om du behöver dem har Acunetix WVS också avancerade alternativ som du kan använda om du behöver ännu mer kontroll över de sidor du vill (eller inte vill) skannern genomsöker och skannar.
Du kan välja vilka sidor du vill utesluta från en skanning med hjälp av Låt mig välja filerna som ska genomsökas efter genomsökning alternativ, och till och med importera resultat från andra verktyg som Portswigger's BurpSuite och Teleriks Fiddler, och naturligtvis Acunetix WVS 'inbyggda HTTP Sniffer.
Att vara en svartbox-skanner, Acunetix WVS kan skanna vilken webbplats eller webbapplikation som helst, oavsett teknik eller programmeringsspråk den använder - den testar i huvudsak en webbplats eller webbapplikation utan förkunskaper om hur den här webbplatsen fungerar, precis som en riktig angriparen skulle.
Skanningsoptimering:
skillnad mellan soapui och soapui pro
Med detta sagt har Acunetix Web Vulnerability Scanner några intelligenta knep i ärmen för att optimera genomsökningen efter en specifik teknik. Acunetix WVS kommer att försöka fingeravtrycka webbapplikationen för att upptäcka den teknik den använder för att minska skanningstiden. T.ex. Om jag testar en webbplats byggd med PHP finns det ingen anledning att leta efter sårbarheter som bara kan finnas i ASP.NET-applikationer.
Hur man skannar lösenordsskyddade områden på en webbplats
Eftersom den här webbplatsen har en inloggningssida måste vi skapa en Inloggningssekvens för att instruera skannern hur man loggar in i applikationen. Detta är en viktig del av skanningsprocessen och något som vanligtvis är svårt eller tråkigt att ställa in ordentligt med andra skannrar.
Du kan antingen försöka få skannern att logga in åt dig (det här fungerar för de flesta enkla webbplatser med bara ett användarnamn och lösenord), eller annars kan du skapa en inloggningssekvens manuellt (fungerar bättre för mer komplexa inloggningar och ger mycket mer kontroll) .
Acunetix webbsårbarhetsskanner gör det enkelt att skapa en inloggningssekvens, helt enkelt gå igenom din vanliga inloggningsprocess för att logga in på ett konto. du märker att dina handlingar spelas in. Skannern spelar om dessa åtgärder för att logga in under skanningen.
Du kan också använda omspelningsknappen längst ned till vänster på Inloggningssekvensinspelare fönstret för att spela upp dina handlingar bara för att se till att allt fungerar korrekt.
När du klickar Nästa du har möjlighet att välja vilka länkar du inte vill att skannern ska klicka på när du är inloggad. Vi vill naturligtvis inte att skannern ska loggas ut från sessionen under en genomsökning eller en genomsökning, så jag klickar på de Logga ut länk för att begränsa den, men du är fri att ställa in så många begränsningar som du vill.
Det är också värt att notera att Login Sequence Recorder också har stöd för att begränsa länkar med nonces (engångsmarkeringar i länkar) med hjälp av jokertecken.
När du är klar med att begränsa länkar klickar du på Nästa . En inloggningssekvens ensam räcker inte. Skannern måste förstå när den är inloggad och när den är utloggad. Login Sequence Recorder behöver det som kallas a Sessionsmönster .
Ett sessionsmönster är inget annat än något unikt mellan ett inloggat och ett utloggat tillstånd för en webbapplikation. Login Sequence Recorder kommer automatiskt att upptäcka detta mönster åt dig. Du kan dock anpassa det här mönstret om du vill göra det.
Klicka Avsluta kommer att be dig spara inloggningssekvensen som du just skapat. Detta kan användas vid ett senare tillfälle så att du inte behöver gå igenom processen för att skapa en inloggningssekvens varje gång du vill skanna samma webbplats.
programutveckling fas livscykel design
Du kommer då att få den sista skärmen i skanningsguiden som ger dig möjlighet att spara eventuella skanningsinställningar som du kan ha ställt in. Dessutom är Acunetix WVS smart nog att identifiera om en webbplats ger ett annat svar på en mobil User-Agent-sträng och den kommer att fråga dig om du vill ändra din User Agent-sträng för att säga en iPhone eller en Android-enhet - praktiskt om din webbplats är mobilvänlig.
Resultat för skanning av webbplatsens sårbarhet:
När genomsökningen och genomsökningen är klar kommer Acunetix WVS att lista en lista över svåra svagheter som den upptäckte på testplatsen.
I det ögonblick du klickar på en specifik sårbarhet (SQL Injection i detta fall) avslöjar Acunetix WVS inte bara vilken ingångsparameter som är sårbar, men den kommer också att lista varianter av en attack på den parametern.
Att välja en av varianterna av sårbarhet förklarar sårbarheten i detalj. Skannern ger först en sammanfattning av sårbarheten, och sedan fortsätter den med att förklara vilken inverkan en sådan sårbarhet har och hur man åtgärdar sårbarheten.
Om du har installerat Acunetix AcuSensor (detta är valfritt) kommer en server-komponent för PHP- och .NET-applikationer som kommunicerar med Acunetix WVS-resultat för sårbarheter som SQL Injection till och med inkludera filen och den sårbara kodraden!
Varningen kommer sedan att ge dig ytterligare information som innehåller en längre förklaring av problemet, samt mer information om hur du åtgärdar sårbarheten tillsammans med en lista med referens-URL: er där du kan läsa mer om ämnet, bara om skannern hittat något du inte är riktigt bekant med.
Återköra tester efter säkerhetsproblemet
Att köra igenom skanningen från början är uppenbarligen ett sätt att kontrollera om korrigeringen för en upptäckt sårbarhet lyckas. Acunetix WVS har dock en mycket praktisk Testa om funktion.
Högerklicka bara på en varning som du vill testa om och välj Testa om varning (ar) . Testerna som upptäckte att sårbarheten kommer att köras om och det nya resultatet visas. Om sårbarheten är löst kommer Acunetix att markera den med ett grått, genomskinligt teckensnitt.
Rapporter om webbsårbarhetsskanning
Härifrån kan du spara skanningsresultaten eller generera en mängd lättförståeliga rapporter. Du kan generera rapporter genom att klicka på Reporter -knappen i huvudverktygsfältet.
När Acunetix Web Vulnerability Scanner Reporter laddas får du ett urval av rapporter du kan välja mellan. Om du är ute efter rapporter på hög nivå, Berörda objekt , Sammanfattning och Snabbrapport tillhandahålla en mängd kortfattade rapporter att välja mellan.
Om du å andra sidan är ute efter efterlevnadsrapporter kan Acunetix-reportern generera rapporter skräddarsydda efter en efterlevnadsstandard som du väljer, oavsett om OWASP Top 10, PCI, HIPPA eller någon av de andra tillgängliga efterlevnadsrapporterna är tillgängliga. Dessa rapporter uppdateras regelbundet för att alltid vara i linje med den senaste versionen av en efterlevnadsstandard.
Den mest detaljerade rapporten är Utvecklarrapport . Den här rapporten är också mycket konfigurerbar, så att användaren kan inkludera bara nödvändig information i rapporten.
Klicka Generera kommer att producera en rapport som du kan spara i PDF, HTML och andra format för att dela med kollegor och andra intressenter.
Sammanfattningssida:
Varningssammanfattning:
Varningsinformation:
Teknisk täckning
Vi har redan täckt att Acunetix är ett svart låda skanner , och så länge som en webbplats är tillgänglig via HTTP eller HTTPS kan den skannas, men skannern är dock mycket 'intelligent' när det gäller att fiska ut sårbarheter som är endemiska för vissa ramar och tekniker - från PHP, NET, Ruby on Rails och flera populära Java-ramar hela vägen till CMS som WordPress och dess plugins. Acunetix WVS kan identifiera och granska en webbplats baserat på vilken teknikstack en webbplats kör.
DeepScan Engine för att hantera Ajax och JavaScript
Utöver detta har Acunetix Web Vulnerability Scanner fullt stöd för HTML5 och kan upptäcka DOM-baserad XSS med mycket hög noggrannhet. Detta tack vare den innovativa DeepScan-motorn, en fullt fungerande huvudlös webbläsare tätt integrerad med sökroboten som ger Acunetix WVS en fullständig förståelse för vad som händer på en sida, samt möjligheten att utföra och interagera med det alltmer populära JavaScript och AJAX-tunga applikationer som börjar visas över hela webben.
För att göra det ännu enklare för webbapplikationsutvecklare att spåra DOM-baserade XSS-sårbarheter, kommer Acunetix WVS också att ge användaren en stackspårning av hur XSS-nyttolasten flödade genom webbläsarens Document Object Model (DOM).
AcuSensor för noggrann och omfattande skanning
Som vi redan har sett är AcuSensor en valfri komponent (ingår i Acunetix WVS) som är installerad på serversidan och är tillgänglig för både PHP- och .NET-applikationer. Användningen av AcuSensor ger så kallad Interactive Application Security Testing (IAST).
Installationen för både PHP och .NET är väldigt enkel, och with.NET finns det inget behov av att kompilera om DLL-filer - du kan helt enkelt injicera och en injektion AcuSensor inifrån förkompilerade .NET-DLL-filer.
De flesta webbapplikationsskannrar (inklusive Acunetix WVS utan AcuSensor) kan inte se hur koden beter sig medan den körs. I andra änden av spektrumet kan källkodsanalysverktyg inte alltid förstå vad som händer när koden körs.
Acunetix AcuSensor sammanför båda testmetoderna och kan som ett resultat ge en mer exakt och omfattande genomsökning. Eftersom sensorn har kunskap om backend-systemet kan den också hitta sårbarheter i svåråtkomliga områden med en typisk black-box-skanner. Till exempel, sårbarheter i SQL-injektion hittas vanligtvis antingen genom information som läcks genom databasfel eller genom blind injektionstekniker. AcuSensor kan hitta SQL Injection-sårbarheter i alla SQL-frågor. inklusive INSERT uttalanden.
Som vi redan har sett kan Acunetix AcuSensor ange den sårbara kodraden och kan till och med rapportera ytterligare felsökningsinformation. Detta ökar en utvecklingsteams effektivitet när det gäller att lösa kritiska säkerhetsfel.
AcuMonitor
AcuMonitor är en set-it-and-glöm-det teknik som ingår i Acunetix WVS. Den fungerar som en mellanhandstjänst som fungerar i bakgrunden och låter skannern upptäcka andra beställning sårbarheter.
Andra ordningens sårbarhetstestning står för sårbarheter som inte ger ett svar till en skanner under testningen. Sådana sårbarheter inkluderar blind XSS (även kallad fördröjd XSS), XML Extern entitetsinjektion (XXE), Server Side Request Forgery (SSRF), Host Header Attacks, Email Header Injection, Password Reset Poisoning, Blind Out-of-Band SQL Injection och blind extern körning utanför bandet; som alla kan detekteras automatiskt med AcuMonitor.
För att upptäcka andra ordens sårbarheter måste det finnas en mellanhand som skannern kontrollerar eller har tillgång till. Acunetix WVS, kombinerat med AcuMonitor, gör automatisk upptäckt av sådana sårbarheter smärtfri och transparent för användaren som kör skanningen.
Hämta Acunetix webbsårbarhetsskanner:
Acunetix finns tillgängligt online eller på plats. Acunetix erbjuder en 14-dagars testversion av Acunetix WVS , och de erbjuder också en online-återgivning av skannern som heter Acunetix OVS , som du också kan prova i 14 dagar. Det enda riktiga sättet att få tag på någon produkt är att prova själv.
Avslutande kommentarer
Förutom allt ovanstående levereras Acunetix Web Vulnerability Scanner också med en rad integrerade manuella penetreringsverktyg. Dessa verktyg gör det möjligt för revisorer att köra automatiserade genomsökningar och verifiera resultaten manuellt utan att behöva byta verktyg.
vad är det bästa operativsystemet
Acunetix WVS erbjuder säkerhetspersonal och mjukvaruutvecklare en rad fantastiska funktioner i ett enkelt, rakt fram och mycket robust paket. Naturligtvis kan den här recensionen bara täcka så mycket, och även om denna handledning syftar till att ge en bred översikt över produkten finns det flera andra användbara funktioner som inte inkluderades.
Har du använt det? Acunetix eller någon annan webbsårbarhetsskanner? Låt oss veta dina erfarenheter eller frågor i kommentarerna nedan.
Rekommenderad läsning
- Bästa verktyg för testning av programvara 2021 (QA Test Automation Tools)
- Testning av nätverkssäkerhet och bästa verktyg för nätverkssäkerhet
- Testing Primer eBook Download
- Handbok för testning av webbapplikation
- Bedömning av sårbarhet och skillnad i testning av penetration
- Lasttestning med HP LoadRunner-handledning
- 10 bästa verktyg för mobilappsäkerhetstestning 2021
- Skillnad mellan Desktop, Client Server Testing och Web Testing