Awvs23.8更新内容

新功能

  • 添加了严重严重性作为新的漏洞级别

新的安全检查

  • 添加了 appwrite SSRF 的安全检查 ( CVE-2023-27159 )
  • 添加了元数据库 RCE 的安全检查 ( CVE-2023-38646 )
  • 更新了WAF检测
  • 添加了对 Ivanti EPMM 未经身份验证的 API 访问的安全检查 ( CVE-2023-35078 )
  • 添加了针对 MinIO 信息泄露的安全检查 ( CVE-2023-28432 )
  • 添加了针对 KeyCloak XSS 的安全检查 ( CVE-2021-20323 )
  • 添加了对 Strapi Cognito 提供商身份验证绕过的安全检查 ( CVE-2023-22893 )
  • 添加了 ServiceNow XSS 的安全检查 ( CVE-2022-38463 )
  • 添加了 SAP NetWeaver KW XSS 的安全检查 ( CVE-2021-42063 )
  • 添加了 XProber 信息泄露的安全检查
  • 添加了 SAP NetWeaver DI SSRF 的安全检查 ( CVE-2021-33690 )
  • 添加了开放 Consul API 检测的安全检查
  • 更新易受攻击的 WordPress 插件

改进

  • 升级到 OpenSSL 3.1.2(仅限本地)
  • 改进了 LSR 限制
  • 改进了扫描,以便不会检测到具有相同内容的重复链接
  • 改进了递归相对链接的扫描
  • 通过排除重复的不存在路径来改进爬行
  • 当问题被推送到问题跟踪器时,漏洞详细信息会显示问题的 URL,以便于导航
  • 更新了软件成分分析 (SCA) 数据库
  • IAST – 将 .NET 文件夹从 ProgramData\Acunetix 移至 ProgramData\Invicti 文件夹。如果安装了旧版本的 IAST .NET Sensor,Injector.exe(IAST .NET 框架自动安装工具)将强制升级。

修复

  • 修复了阻止从目标组开始扫描的错误
  • 修复了阻止系统管理员将目标添加到目标组的错误

运行截图

`W~E3_QNZ6ZRMB_U%9DI$1Y.png

使用方法

解压整个压缩包

按照常规方法默认位置安装awvs

然后执行一键破解脚本即可

执行完毕打开https://127.0.0.1:3443

即可使用

下载链接

https://pan.baidu.com/s/1KOtpNGQeJPLtiSQC6cYczQ?pwd=k5mp

解压密码:mht

![(H2C%`7R2FBGRT2L(@I7IV.png

最后修改:2023 年 09 月 21 日
如果觉得我的文章对你有用,请随意赞赏