SSTエンジニアブログ

SSTのエンジニアによるWebセキュリティの技術を中心としたエンジニアブログです。

Burp 2023.3.2 安定版 リリース内容

4/17追記 2023.3.2安定版リリースで、2023.3のアーリーアダプターの内容が取り込まれたため、本記事も安定版に書き換えております。

はじめに

この記事は、Burp Suiteのリリース内容について抄訳した内容と筆者の気になるポイントを記載しています。
Burpを使用して診断を行う方を対象にしていますので、バグ修正のような細かい変更点については本記事で触れない場合がございます。

原文をご確認されたい方は、公式のリリースノートをご覧ください。

portswigger.net

Intruderの攻撃にCollaboratorのペイロードが使用可能になりました

Burp IntruderにCollaboratorのペイロードを使用できるようにしました。このアップデートには以下が含まれます:

  • Collaborator ペイロードを生成し、設定したペイロードポジションに挿入する新しいペイロード タイプができました。
  • 指定されたプレースホルダー正規表現をコラボレーター ペイロードに置き換えるペイロード処理ルール。デフォルトのプレースホルダーの正規表現は、定義済みのペイロード リスト内のプレースホルダーとすでに一致しています。
  • Intruder 攻撃によるコラボレーターの相互作用は、[Collaborator] タブではなく、[Intruder Results] ウィンドウに表示されます。

Montoya API

  • すべてのリクエストとレスポンスに一意の ID が割り当てられるようになったため、各レスポンスの原因となったリクエストを追跡できます。
  • Montoya API を使用してレポートが生成できない不具合を修正しました。さらに、issueの参照が拡張機能によって生成されたレポートに表示されるようになりました。

また、WebSocketの Montoya API サポートも引き続き更新しています。WebSocket メッセージを右クリックし、コンテキスト メニューを使用してメッセージを拡張機能に送信できるようになりました。

SPA スキャンの改善

このリリースには、Burp Scannerシングルページ アプリケーション (SPA) をより適切に処理できるようにする変更が含まれています。

バグ修正

DOM Invaderをアップグレードし、プロトタイプ汚染機能を有効にしてCSPを無効にすると、ユーザーがプロトタイプ汚染を無効にしたときにシステムが CSP セキュリティ ヘッダーを無視し続けるというバグを修正しました。

ブラウザの更新

このリリースでは、Burp のブラウザがChromium 111.0.5563.64/.65にアップグレードされています。

Java ランタイム環境 (JRE) のアップグレード

このリリースでは、Burp インストーラ JRE が 19.0.2 にアップグレードされます。このアップグレードにより、いくつかのセキュリティとパフォーマンスの利点が得られます。


気になるポイント

Intruderの攻撃にCollaboratorのペイロードが使用可能になりました

見出しのとおりなんですが、IntruderでCollaboratorが使えるようになりました!

アップデートしたIntruderのpayload typeを確認してみると確かにcollaborator のpayloadが設定できるようになってますね。これでSSRFやRFI、リモートサーバが必要になる状況下でのblind OSコマンドインジェクションといった診断がしやすくなりましたね。
機能紹介は別記事にまとめようと思います!