此版本更新于2022年6月10日,属于尝鲜版。包含了一个新的选项,可以在发送请求时验证连接到的服务器的身份,同时还修复了一些小bug。
强制上游信任
- Burp Suite始终使用经过充分验证的TLS连接到已知的服务,如portswigger。net和公共Burp协作服务器。但是,当与任意网站通信时,它不会验证上游TLS证书,默认情况下支持弱密码。这最大限度地提高了兼容性,但牺牲了对主动中间人(MITM)攻击的保护。
- 如果您担心与正在测试的站点的通信可能会受到主动MITM攻击,现在可以配置Burp来验证上游TLS证书。要执行此操作,请转到“项目设置”>“TLS”,然后选中“验证上游TLS”复选框。
- 在此场景中,我们还建议您选择Java安装选项的使用默认协议和密码,以防止Burp使用弱密码。
- 请注意,未来计划对此功能进行额外的强化。
其他改进
- 修复了入侵者的复制攻击配置菜单项有时没有响应的问题。
- 修复了扫描配置的一个问题,即使用我提供的仅登录设置的爬网在编辑配置菜单上没有正确显示。即使在初始设置过程中选择了此设置的配置中,此设置也显示为未选择。
- 修复了实时被动爬网任务无法自动处理从中继器推送的响应的问题。
下载地址:
链接:https://pan.baidu.com/s/1jyEghBVNI6jBp-pONuRMbQ?pwd=fv52 提取码:fv52
原文始发于微信公众号(合一安全):BurpSuite2022.5.1专业破解版
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论