?

Sep 21 2017

快訊 | 滲透神器Burp Suite被曝遠程代碼執行漏洞,官方回復稱證據不充分

首頁 » 漏洞收集 » 快訊 | 滲透神器Burp Suite被曝遠程代碼執行漏洞,官方回復稱證據不充分   

近日,國外安全人員披露了一個該工具存在遠程代碼執行漏洞的視頻,Burp Suite 官方在推特上對此回復:視頻證據并不充分,并有可能是偽造的。

Burp Suite 

Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。在滲透測試中,我們使用Burp Suite將使得測試工作變得更加容易和方便,即使在不需要嫻熟的技巧的情況下,只有我們熟悉Burp Suite的使用,也使得滲透測試工作變得輕松和高效。

Burp Suite 被曝遠程代碼執行漏洞

推特網友上傳了一個關于 Burp Suite V1.7.27版本中出現的遠程代碼執行漏洞。本地或遠程的研究人員可以利用該漏洞滲透測試那些正在執行掃描任務的計算機系統。

演示視頻如下:

Burp Suite 推特官方回復:視頻證據不充分,有可能是偽造的

對此,Burp Suite 在推特上也第一時間回復了網友的質疑。

1.jpg

Burp Suite 表示:

視頻中展示的證據并不充分,而且可能是偽造的。我們的漏洞獎勵計劃會對真實的漏洞給予獎勵。

而網友對“漏洞造假”的說辭并不買賬:

2.jpg

 

 

視頻中表示,已經將該問題報告給了相關人員,Burp Suite 也對此事表示確認。

而 Burp Suite 對此回復:

除了該視頻外,我們并沒有收到更多的信息。

孰是孰非,暫且沒有定論

對于此事的孰真孰假,現在著實不好下定論,因為視頻中“聲稱”Burp Suite 已確認的事實也不一定為真,因為任何人都可以聲稱任何事。而現在,對于 Burp Suite 來說,一句簡單的“漏洞造假”可能做的還不夠,披露更多的漏洞信息可能更有說服力。

參考來源:

Burp Suite 官方推特

youtube

bobao.360

vulnerability-lab

FB小編 Liki 編譯整理,轉載請注明來自FreeBuf.COM

 

 

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽:這篇文章木有標簽

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «我是如何通過CSRF拿到Shell的 | 【漏洞復現】Tomcat CVE-2017-12615 遠程代碼執行漏洞»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖