ESCÁNERES DE VULNERABILIDAD WEB

Páginas: 2 (287 palabras) Publicado: 8 de julio de 2013
Escáneres de vulnerabilidades Web
Acunetix
Para quienes no conozcan Acunetix, se trata de un escáner de vulnerabilidades que permite analizar la seguridad de las aplicaciones Web de una manerasencilla. Basta con configurar la url/ip/puerto donde se encuentra la aplicación, y seleccionar el perfil de ataque para lanzar un escáner.
Acunetix es capaz de probar vulnerabilidades de tipoCross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), SQL Injection, Code Execution, Directory Traversal, HTTP Parameter Pollution, File Inclusion, Script Source Code Disclosure, CRLFInjection, Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, Path Disclosure (Unix and Windows), LDAP Injection, Cookie Manipulation, Arbitrary File creation, Arbitrary File deletion,Email Injection, File Tampering, URL redirection, Remote XSL inclusion, DOM XSS, MultiRequest Parameter Manipulation : Blind SQL/XPath Injection, Input Validation, Buffer Overflows, Sub-DomainScanning, permite escanear puertos abiertos, métodos habilitados, fuzzear en busca de archivos no linkados, comprobar listados de directorios, y un largo etc.
Tenéis más información en su página oficial.La herramienta tiene una pega, y es que es de pago.
A continuación os muestro el resumen del reporte final tras auditar la aplicación Badstore:


Como veis, Acunetix es una herramienta muypotente, ha sacado 117 alertas, de entre las cuales 47 son graves, y algunas recomendaciones que yo incluiría como vulnerabilidades graves, como el encontrarse habilitado el método TRACE.
Sicomparamos el reporte con el de la auditoría de SQL Injection que realizó @Jesusprubio en el post BadStore, SQLi y otras chicas del montón, y cuya captura principal os copio a continuación, se ve comoAcunetix es capaz de localizar hasta 29 inyecciones de tipo SQL frente a las 6 que identifica la herramienta W3af:

Como veis, Acunetix puede ser un gran aliado durante una auditoría de tipo Web.
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • VULNERABILIDAD EN LA WEB
  • Vulnerabilidades Web
  • vulnerabilidad de la web
  • Vulnerabilidades web
  • Vulnerabilidades comunes en entornos web
  • ¿Como encuetro la vulnerabilidad de un sitio web?
  • Vulnerabilidades Web
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS