快讯 | 渗透神器Burp Suite被曝远程代码执行漏洞,官方回复称证据不充分


Sep 21 2017

快讯 | 渗透神器Burp Suite被曝远程代码执行漏洞,官方回复称证据不充分

首页 » 漏洞收集 » 快讯 | 渗透神器Burp Suite被曝远程代码执行漏洞,官方回复称证据不充分   

近日,国外安全人员披露了一个该工具存在远程代码执行漏洞的视频,Burp Suite 官方在推特上对此回复:视频证据并不充分,并有可能是伪造的。

Burp Suite 

Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效。

Burp Suite 被曝远程代码执行漏洞

推特网友上传了一个关于 Burp Suite V1.7.27版本中出现的远程代码执行漏洞。本地或远程的研究人员可以利用该漏洞渗透测试那些正在执行扫描任务的计算机系统。

演示视频如下:

Burp Suite 推特官方回复:视频证据不充分,有可能是伪造的

对此,Burp Suite 在推特上也第一时间回复了网友的质疑。

1.jpg

Burp Suite 表示:

视频中展示的证据并不充分,而且可能是伪造的。我们的漏洞奖励计划会对真实的漏洞给予奖励。

而网友对“漏洞造假”的说辞并不买账:

2.jpg

 

 

视频中表示,已经将该问题报告给了相关人员,Burp Suite 也对此事表示确认。

而 Burp Suite 对此回复:

除了该视频外,我们并没有收到更多的信息。

孰是孰非,暂且没有定论

对于此事的孰真孰假,现在着实不好下定论,因为视频中“声称”Burp Suite 已确认的事实也不一定为真,因为任何人都可以声称任何事。而现在,对于 Burp Suite 来说,一句简单的“漏洞造假”可能做的还不够,披露更多的漏洞信息可能更有说服力。

参考来源:

Burp Suite 官方推特

youtube

bobao.360

vulnerability-lab

FB小编 Liki 编译整理,转载请注明来自FreeBuf.COM

 

 

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «我是如何通过CSRF拿到Shell的 | 【漏洞复现】Tomcat CVE-2017-12615 远程代码执行漏洞»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~