免责声明
本公众号不止Security旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号不止Security所提供的信息而造成的任何直接或者间接的后果及损失,由使用者承担全部法律及连带责任,公众号不止Security及作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉,谢谢。工具安全性自测
本次版本更新带来了多项新功能,包括基于响应内容自动暂停 Burp Intruder 攻击的能力、Burp Collaborator 交互数据的 CSV 导出功能,以及对 Content - Length 响应头不匹配情况的自动高亮显示。我们还升级了 Burp 的浏览器,并修复了多个漏洞。
自动暂停 Intruder 攻击
我们在 Burp Intruder 中新增了 “自动暂停攻击” 设置。通过该设置,当响应中出现或缺失指定表达式时,攻击将自动暂停。这在运行大规模攻击时有助于减少内存使用,并让您能专注于相关的响应结果。
自动高亮 HTTP 响应中 Content - Length 的不匹配情况
现在,当声明的 Content - Length 长度与实际响应主体大小不一致时,Burp 会自动高亮显示该响应头。这能帮助您更快地识别诸如 HTTP 请求走私之类的漏洞。
导出和管理 Collaborator 交互数据
现在,您可以将 Collaborator 交互数据导出为 CSV 文件。这使得您能更轻松地将交互数据纳入概念验证演示和报告中。
此外,您现在可以将 Collaborator 交互标记为已读,这有助于您从视觉上区分已查看的数据和新活动,从而专注于最新的交互。
漏洞修复
我们修复了以下漏洞:
在某些情况下,Home 和 End 键会导致消息编辑器中的光标跳到错误行的问题。 Burp Logger 的视图过滤器在达到捕获限制后未正确重新应用,导致显示与活动过滤器不匹配条目的问题。 新保存的配置在重启 Burp 前无法在配置库中显示的漏洞。 在禁用 Payload 编码的情况下创建新的 Intruder 选项卡时,Payload 编码字符无法正确复制的漏洞。 在 Burp Organizer 或 Burp Repeater 中,添加注释的热键无法正常工作的问题。 在 Linux 和 Windows 系统上,使用 Ctrl + C 在 BCheck 预览屏幕中复制文本不起作用的问题。 加载多个扩展时,可能导致扩展提供的选项卡消失或无法加载的问题,特别是在加载带有 WebSocket 消息编辑器实现的扩展时。
浏览器升级
我们已将 Burp 的浏览器升级到 Chromium,Windows 和 Mac 版本为 133.0.6943.54,Linux 版本为 133.0.6943.53。更多信息,请参阅 Chrome 开发者发布说明。
软件已备好,如果想学自己手动安装的话,可以查看我之前发的文章,写的非常详细:
我是山河,最后希望师傅们变得更强,挖洞如喝水!!
关注名片进入公众号
回复关键字【250214】获取下载链接
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...