专业1.7.25

2017年7月27日,00:30 UTC

sha256:{sha from option goes there}} MD5:{MD5从选项开始}

该版本根据我们今天在Black Hat上的演讲添加了许多新的扫描检查,破裂镜头:针对HTTP的隐藏攻击表面

新的扫描检查使用各种旨在诱导脆弱应用程序和基础架构的技术,以将请求路由到其他目的地。例如,这可能导致严重的攻击SSRF针对应用程序服务器本身或其他基础架构组件。新功能背后的研究很快使我们赢得了超过30,000美元的漏洞赏金支出,并展示了巨大的力量OAST(带外应用程序安全测试)

新检查的新颖性在于有效载荷本身而不是放置的地方。新的扫描检查在以下位置发送基于合作者的有效载荷:

  • http request-line(通常出现所请求的URL)。
  • SSL SNI扩展名中指定的服务器名称。
  • 连接请求中指定的服务器。
  • 主机标头。
  • 其他各种常见和不太常见的请求标题。

报告的漏洞的示例如下所示。有关这些和其他各种技术的完整详细信息,请参见今天的博客文章