目录导航
BurpSuite2021.8更新日志
BurpSuite2021.8发布于2021年8月5日.
此版本为 Burp 的 HTTP/2 支持提供了一系列强大的新增强功能。
这使您能够识别和利用许多 HTTP/2专有漏洞,包括 James Kettle 在 Black Hat USA 2021 上提出的漏洞。它还实现了嵌入式浏览器的安全修复和记录登录序列的一些小错误修复。
控制单个请求的协议
在 Burp Repeater 和 Proxy Intercept 中,您现在可以选择是使用 HTTP/1 还是 HTTP/2 发送每个请求。当您切换协议时,Burp 会在幕后自动执行必要的转换,以生成适合新协议的等效请求。例如,HTTP/1 请求行被映射到 HTTP/2:method
和:path
伪标头。
这使您能够轻松升级和降级请求以试验特定于协议的漏洞。
测试 HTTP/2 独有的漏洞
我们很高兴地宣布Burp Suite 专业版和社区版现在为查看和操作 HTTP/2 请求提供本机支持。
除了您可以在消息编辑器中看到的 HTTP/1 样式的请求表示之外,Inspector 现在还允许您以更类似于将发送到服务器。由于此视图不依赖于 HTTP/1 语法,因此您可以使用许多在 HTTP/1 中无法重现的 HTTP/2 专有向量来构建攻击。这让您有机会探索一个全新的攻击面,由于到目前为止完全缺乏任何合适的工具,该攻击面几乎没有经过审核。
有关可能发生的一些现实示例,请查看 James Kettle 最新研究的白皮书HTTP/2:续集总是更糟,他最近在 Black Hat USA 2021 上发表了该白皮书。
Burp 的消息编辑器仍然允许您使用 HTTP/1 样式的请求表示并将其转换为等效的 HTTP/2 请求。这对于在您使用的协议不重要的情况下执行一般测试非常有用。
有关这些功能的更多信息、配置选项以及一些 HTTP/2 基础知识的细分,请参阅随附的文档
新的 HTTP/2 扫描检查
除了新的手动 HTTP/2 工具之外,此版本还为Burp Scanner添加了一些特定于 HTTP/2 的改进:
- 两种新的 HTTP/2 专有方法,用于混淆HTTP 请求走私的传输编码标头。
- 一种新的HTTP/2 请求隧道检测方法。
- 对“隐藏”HTTP/2 支持的新扫描检查。扫描器现在可以检测服务器何时支持 HTTP/2,但不会在 TLS 握手期间在 ALPN 中公布这一点。
我们还改进了 HTTP 请求走私的问题详细信息,以便在服务器端对策限制对请求隧道的影响时进行标记。
这些增强功能也是基于James 的研究。
嵌入式浏览器安全修复
我们已更新 Burp Suite 的嵌入式浏览器,以修复 Burp Suite 中基于点击劫持的远程代码执行错误,正如@mattaustin和@DanAmodio向我们的错误赏金计划报告的那样。我们已更新到 Chromium 92.0.4515.131,它修复了 Google 归类为高的几个错误
Bug修复
此版本修复了几个错误,应该提高记录登录播放的可靠性。
历史版本更新日志:
BurpSuite2021.7.2更新日志:
此版本包含 DOM Invader 改进、嵌入式浏览器更新和几个错误修复。
DOM 入侵者改进
我们对 DOM Invader 进行了以下改进:
- DOM Invader 现在可以找到更多易受攻击的事件侦听器。DOM Invader 发送的自动消息现在可以与使用 JavaScript 严格模式实现的事件侦听器一起使用。
- 在所有源中注入金丝雀时,您现在可以更好地控制 DOM Invader 的行为。新选项可让您在自动注入时排除特定来源。这意味着您可以通过排除有问题的来源(例如
location.pathname
)来避免损坏脆弱的站点。 - 当您将 Canary 注入所有源时,DOM Invader 现在会为每个注入源的 Canary 附加不同的随机字符串。这使得更容易查看哪些源输入被传递到接收器中。
Chromium 版本更新
我们已将 Burp Suite 的嵌入式浏览器更新到 Chromium 92.0.4515.107,它修复了 Google归类为高.
桌面的稳定频道更新
2021 年 7 月 20 日,星期二
Chrome 团队很高兴地宣布将 Chrome 92 推广到适用于 Windows、Mac 和 Linux 的稳定频道。这将在未来几天/几周内推出。
Chrome 92.0.4515.107 包含许多修复和改进 - 日志中提供了更改列表。请留意即将发布的 Chrome 和 Chromium 博客文章,了解 92 中提供的新功能和重大努力。
安全修复和奖励
注意:在大多数用户更新了修复程序之前,对错误详细信息和链接的访问可能会受到限制。如果该错误存在于其他项目类似依赖但尚未修复的第三方库中,我们还将保留限制。
此更新包括35 个安全修复程序。下面,我们重点介绍了外部研究人员提供的修复。有关详细信息,请参阅Chrome 安全页面。
[$15000][ 1210985 ]高CVE-2021-30565:在选项卡组中写入越界。David Erceg 于 2021-05-19 报道
[$10000][ 1202661 ]高CVE-2021-30566:打印中的堆栈缓冲区溢出。360阿尔法实验室Leecraso和龚广2021-04-26报道
[$10000][ 1211326 ]高CVE-2021-30567:在 DevTools 中免费使用。由 DDV_UA 于 2021-05-20 报道
[$8500][ 1219886 ]高CVE-2021-30568:WebGL 中的堆缓冲区溢出。360 ATA的杨康(@dnpushme)于2021-06-15报道
[$500][ 1218707 ]高CVE-2021-30569:在 sqlite 中免费使用。由 Makai Security 的 Chris Salls (@salls) 于 2021-06-11 报道
[$TBD][ 1101897 ]高CVE-2021-30571:DevTools 中的策略执行不足。David Erceg 于 2020-07-03 报道
[$TBD][ 1214234 ]高CVE-2021-30572:在自动填充中免费使用。由奇安信集团联想证券 Codesafe 团队的蒋伟鹏 (@Krace) 于 2021-05-28 报道
[$TBD][ 1216822 ]高CVE-2021-30573:在 GPU 中免费使用。Security For Everyone Team 报告 - https://securityforeveryone.com 于 2021-06-06
[$TBD][ 1227315 ]高CVE-2021-30574:在协议处理中使用 after free。360阿尔法实验室Leecraso和龚广2021-07-08报道
[$15000][ 1213313 ]中等CVE-2021-30575:自动填充中读取越界。360阿尔法实验室Leecraso和龚广2021-05-26报道
[$10000][ 1194896 ]中等CVE-2021-30576:在 DevTools 中免费使用。David Erceg 于 2021-04-01 报道
[$10000][ 1204811 ]中等CVE-2021-30577:安装程序中的策略执行不足。Jan van der Put (REQON BV) 于 2021-05-01 报道
[$7500][ 1201074 ]中CVE-2021-30578:未初始化在媒体中使用。彭超元2021-04-21报道
[$7500][ 1207277 ]中等CVE-2021-30579:在 UI 框架中免费使用。由奇安信集团传奇证券Codesafe团队的蒋伟鹏(@Krace)于2021-05-10报道
[$5000][ 1189092 ]中等CVE-2021-30580:Android 意图中的策略执行不足。@retsew0x01 于 2021-03-17 报道
[$5000][ 1194431 ]中等CVE-2021-30581:在 DevTools 中免费使用。David Erceg 于 2021-03-31 报道
[$5000][ 1205981 ]中等CVE-2021-30582:动画中的不适当实现。George Liu 于 2021-05-05 报道
[$3000][ 1179290 ]中等CVE-2021-30583:Windows 上图像处理的策略实施不足。西村宗明 (nishimunea) 于 2021-02-17 报道
[$3000][ 1213350 ]中等CVE-2021-30584:下载中的安全 UI 不正确。@retsew0x01 于 2021-05-26 报道
[$N/A][ 1023503 ]中等CVE-2021-30585:在传感器处理中免费使用。由 niarci 于 2019-11-11 报道
[$TBD][ 1201032 ]中CVE-2021-30586:在 Windows 上的对话框处理中使用 after free。kkomdal 与 kkwon 和 neodal 于 2021-04-21 报道
[$N/A][ 1204347 ]中CVE-2021-30587:Windows 上的合成中实现不当。微软浏览器漏洞研究的 Abdulrahman Alqabandi 于 2021-04-30 报告
[$5000][ 1195650 ]低CVE-2021-30588:V8 中的类型混淆。由 VerSprite Inc. 的 Jose Martinez (tr0y4) 于 2021-04-04 报道
[$3000][ 1180510 ]低CVE-2021-30589:对共享中不可信输入的验证不足。Kirtikumar Anandrao Ramchandani (@Kirtikumar_A_R) 和 Patrick Walker (@homesen) 于 2021-02-20 报道
我们还要感谢在开发周期中与我们合作以防止安全漏洞到达稳定渠道的所有安全研究人员。像往常一样,我们正在进行的内部安全工作负责广泛的修复:
[ 1231294 ] 来自内部审计、模糊测试和其他计划的各种修复
我们的许多安全漏洞都是使用AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer或AFL 检测到的。
Bug修复
此版本修复了几个小错误。
BurpSuite2021.7.1更新日志:
此版本包括对 DOM Invader 的改进、扫描器速度的提高、消息检查器 UI 的更改以及错误修复。
DOM 入侵者改进
- DOM Invader 有一个新选项可以自动将 Canary 添加到所有源。这可以节省您的时间,并且意味着您只需浏览一个站点就可以发现漏洞。该选项默认关闭;您可以从 DOM Invader 设置中打开它。
- 您现在可以发现使用
URLSearchParams
API 的参数。站点使用此 API 从 URL 中提取客户端参数,当这些参数出现在接收器中时,DOM Invader 现在可以暴露更多的攻击面。
扫描仪速度提升
根据用户反馈和我们自己的分析,我们更改了Burp Scanner的默认设置,以在不影响覆盖范围的情况下加快扫描速度。
消息检查器 UI 更改
我们在 2021.7 中所做的消息检查器 UI 更改导致了问题,因此我们将其还原。您可以通过双击字段再次在消息检查器中在线编辑名称和值。您还可以通过单击选择单个字段,或通过单击和拖动选择多个字段。
错误修复
我们修复了innerText
在 DOM Invader 中没有正确调用 setter的错误。
BurpSuite2021.8下载地址:
云中转网盘:
yunzhongzhuan.com/#sharefile=ozHrM1pH_6860
解压密码: www.ddosi.org
BurpSuite2021.8 sha256校验码
ddosi.org.bat sha256
e027ae488ab2b42b885e54113a0e0ea6e4bfa68d2c4298168821e51532373f0d
ddosi.org.bat md5
50d5e213fedf26c6c3d796a27ba41977
burploader-old.jar sha256
d203b0f62c7a4cfe0bc93a01988db7023a59de5298a5edc83bf8ef472d861319
burploader-old.jar md5
df0c96d0cb9d4d337bf583d4f07ae832
burpsuite_pro_v2021.8.jar sha256
850573d72051142f42e4c041b20bb14d9c50a33aa2499caccefba6507e921a17
burpsuite_pro_v2021.8.jar md5
29e996dcda6767ed2408097bcf0312fd
BurpSuiteLoader_v2021.8.jar sha256
1e54fbbaf3423c8b15b2507cb1e8c18092b0f728aa705ef8d235ac4300cd3e29
BurpSuiteLoader_v2021.8.jar md5
defafc938a0344b188d7273d3dd3eb48
[burpsuite2021.8正确打开方式及注意事项]:
对于windows用户
①java版本≥9 , 推荐使用java11.
②设置环境变量
③激活方式自行查看往期文章(搜索burp)
④下载速度慢复制链接到迅雷/IDM下载
⑤运行ddosi.org.bat.
⑥然后双击burploader-old.jar
⑦复制粘贴………
⑧看下图演示.
ddosi.org.bat里面的内容:
java --illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2021.8.jar -noverify -jar burpsuite_pro_v2021.8.jar
如果还是无法运行说明你没有设置环境变量
解决方法:
①设置环境变量.
②修改java为C:\Program Files\Java\jdk-11.0.7\bin\java.exe
[根据自己的版本来改,切勿直接复制]
对于linux用户
/usr/lib/jvm/java-11-openjdk-amd64/bin/java --illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2021.8.jar -noverify -jar burpsuite_pro_v2021.8.jar
burpsuite2021.8亲测可用
保险起见,请放虚拟机中运行
关于burp的更多知识,技巧,插件可参考往期文章:
http://www.ddosi.org/?s=burp
转载请注明出处及链接.