1、 Netsparker更新介绍
Netsparker6.6.0.36485标准版更新于2022年6月14日,此次更新了新的功能添加了GraphQL库检测支持和改进了基于时间的盲SQLi检测检查等。
2、 Netsparker更新详情
新的功能
- 添加了GraphQL库检测支持。
- 将Shark节点添加到知识库。
- 将Acunetix XML添加到URL导入。
- 添加了内置的DVWA策略来扫描策略。
改进
- 更新了嵌入式Chromium浏览器。
- 添加了一个新的IAST 漏洞:会话超时过长。
- 为IAST Node.js传感器添加了新的配置漏洞。
- 为IAST Java传感器添加了新的配置漏洞。
- 添加了对检测HSQLDB上的SQL注入的支持。
- 添加了对通过文件上传检测XSS的支持。
- 更新了DISA STIG分类。
- 更新了Java和Node.js IAST传感器。
- 改进了基于时间的盲SQLi检测检查。
- 改进了内容安全策略引擎。
- 通过文件上传漏洞模板更新了XSS。
- 更新了Invicti Standard安装程序的许可协议。
- 为DOM模拟添加了提取资源默认属性。
- 改进了Netsparker标准中用于传出Web请求(如Hawk)的代理使用。
- 添加了在SSL/TLS连接期间丢弃企业集成窗口上的证书验证错误的选项。
- 添加了漏洞类型过滤器以添加漏洞查找表。
- 在身份验证请求中添加了代理模式。
- 添加了扫描登录页面的默认行为。
- 添加了禁用反CSRF令牌攻击的选项。
- 添加了阻止在SPA页面上导航的选项。
- 添加了禁用TLS1.3的默认行为
修复
- 修复了基于HTTP的基本授权错误。
- 修复了SQL注入漏洞系列报告错误。
- 修复了将脚本添加到暂停扫描时自定义脚本引发空引用异常的错误。
- 修复了在使用复制的配置文件开始新扫描时删除身份验证密码的错误。
- 修复了导致站点地图在使用IAST扫描期间消失的错误。
- 修复了在将报告策略导出为SQL文件时导致缺少表和值的错误。
- 修复了GraphQL导入窗口的拼写错误。
- 修复了用户从基础报告创建自定义报告时发生的报告命名错误。
- 修复了在使用攻击模式攻击参数时发生错误时导致攻击过程无法完成安全检查的问题。
- 修复了更新所有内置扫描策略而不是编辑的扫描策略的错误。
- 修正了跳过爬行和攻击弹出窗口的错字。
- 修复了在为扫描策略名称输入不可接受的字符后阻止出现错误图标的错误。
- 修复了一个错误,该错误不会将Spring4Shell远程代码执行检查迁移到新的扫描策略,尽管选择了超过50%的检查。
- 修复了从”扫描策略”窗口的”加载预设值”下拉列表中选择大型SPA时引发错误的错误。
- 修复了不显示Rest API TestInvicti网站的配置向导的错误。
- 修复了报告策略中缺少的模板部分迁移。
- 修复了在错误提交报告时引发错误的错误。
- 修复了LFI Exploiter空引用。
- 修复了当详细扫描报告未报告自定义漏洞的CVSS分数时发生的错误。
- 修复了当Log4J漏洞配置文件未随报告策略迁移一起迁移时发生的错误。
- 修复了用户在”新扫描”面板上搜索目标URL时发生的错误。
- 修复了超时错误消息中的错字。
- 修复了阻止导入WSDL文件的错误。
- 修复了仅扫描TLS 1.3支持的站点时报告”SSL/TLS未实施”的问题。
- 修复了在将系统代理输入到appsetting.json时提供自定义用户名和密码凭据时引发NTML身份验证错误的错误
- 修复了被动漏洞从范围外链接报告的错误。
移动
- 删除了Expect-CT安全检查。
- 删除了URL重写规则中的文本结尾字符。
© 版权声明
THE END
- 最新
- 最热
只看作者