![图片[1]-最新BurpSuite2022.8.2专业破解版下载-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/08/20220821040940572.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
![图片[2]-最新BurpSuite2022.8.2专业破解版下载-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/08/20220821040917446.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
![图片[3]-最新BurpSuite2022.8.2专业破解版下载-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/08/20220821040929746-1024x805.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
相关课程
相关阅读
通用破解思路,适用2021/2022.X全版本
破解视频教程
您需要先运行java jdk,点击下载并运行,然后观看下面视频
更新说明
- 以下是2022.8.2更新日志
这个版本将Burp的浏览器升级到Chromium 104.0.5112.101,它修补了一个关键的安全问题。
- 以下是2022.8.1更新日志
此版本提供了基于 James Kettle 的Browser-Powered Desync Attacks的新扫描检查,该攻击首次在 Black Hat USA 2022 上展示。它还引入了 Burp Repeater 的新功能,使您能够手动测试这些漏洞。
客户端异步和 CL.0 请求走私的新扫描检查
Burp Scanner现在报告客户端异步漏洞。我们还升级了现有的HTTP 请求走私检查以检测 CL.0 漏洞。
有关这两个问题的更多详细信息,请查看 James 的白皮书和新的网络安全学院内容。
在 Burp Repeater 中发送一系列请求
您现在可以将来自一组中继器选项卡的请求作为自动序列发送。查看属于某个组的选项卡时,“发送”按钮旁边现在有一个下拉菜单,可让您选择发送请求序列的方式。您可以通过单个连接发送所有请求,也可以为每个请求使用单独的连接。
![图片[4]-最新BurpSuite2022.8.2专业破解版下载-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/08/20220821041154615.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
通过单个连接发送请求使您能够测试客户端异步漏洞。有关如何执行此操作的更多信息,以及一些故意易受攻击的实验室供您练习,请查看网络安全学院的新内容。
通过单个连接发送对于依赖于能够比较具有非常小的时间差异的响应的基于时间的攻击也很有用,因为它减少了建立 TCP 连接时可能发生的“抖动”。
在测试需要多步骤过程的漏洞时,通过单独的连接发送请求主要有用。
调整后的问题严重性 – 外部服务交互 (DNS)
Burp Scanner 使用OAST技术通过 DNS pingbacks 到 Burp Collaborator 来识别关键漏洞。DNS 交互本身和已识别的漏洞都被报告为单独的问题。在某些情况下,例如在测试SSRF时,我们可能会诱导应用程序执行 DNS 查找,而不会导致发现任何进一步的漏洞。为了更好地反映后一种情况,我们调整了外部服务交互 (DNS) 问题的严重性。
我们之前将此归类为高严重性问题,假设相应的 HTTP 请求可能由服务器发送,但随后被防火墙的出口过滤器阻止。虽然我们无法从外部检测到这一点,但它仍然可以为针对内部网络的旋转攻击提供一个载体。
但是,我们越来越多地遇到系统执行 DNS 查找而无意连接到远程主机的情况,这意味着不存在任何 HTTP 请求。例如,这可以通过添加一个 URL 作为 Java Map 的键来触发。
此行为仍可能表明存在严重漏洞,值得进一步调查,但我们降低了报告的严重性以反映典型影响。
处理未知主机错误的更改
以前,如果 Burp Scanner 遇到Unknown Host错误,它会自动终止审核,即使扫描范围还包括单独的有效域也是如此。现在以与其他扫描程序错误相同的方式处理未知主机错误,并且如果遇到,审核不会自动终止。
浏览器升级
我们已将 Burp 的浏览器升级到 Chromium 104.0.5112.79。
Bug修复
此版本还提供了一些小错误修复,包括:
- 您现在可以使用 shift-click 来选择“创建新组”对话框中的任何选项卡。以前,此功能不适用于预选选项卡。
- 我们修复了一个问题,即如果您选择仅在具有组的项目中保存范围内的项目,其中一些组的选项卡在范围内,而一些不在范围内,则选项卡分组会丢失。
- 我们修复了一个错误,即在某些情况下 Burp Scanner 没有检测到具有多个
Content-Type
标头的响应的多内容类型问题。 - 我们修复了一个错误,即如果无法找到任何可到达的目标进行扫描,扫描会在抓取阶段挂起。
工具下载
解压密码
www.iculture.cc
- 最新
- 最热
只看作者