چهارشنبه / ۱۶ مهر / ۱۴۰۴ Wednesday / 8 October / 2025
×
بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion
آسیب‌پذیری بحرانی LFI در افزونه Ads Pro وردپرس (تا نسخه ۴.۸۹)

بررسی CVE‑۲۰۲۵‑۴۳۸۰: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

Burp Suite یک مجموعه ابزار پیشرفته برای تحلیل و تست نفوذ وب‌سایت‌ها و APIها است. با قابلیت‌هایی مانند پروکسی، Repeater، Intruder و اسکنر خودکار، امنیت برنامه‌های تحت وب را تضمین می‌کند.
Burp Suite: راهکار جامع برای تحلیل و اسکن آسیب‌پذیری وب‌اپلیکیشن‌ها

Burp Suite در سه نسخه Community، Professional و Enterprise عرضه می‌شود که نسخه‌ی Community رایگان و ابتدایی، نسخه‌ی Professional با امکانات پیشرفته و نسخه‌ی Enterprise مخصوص اسکن خودکار سازمانی است. قلب Burp Suite پروکسی قدرتمند آن است که ترافیک HTTP/S را رهگیری و امکان مشاهده و ویرایش درخواست و پاسخ‌ها را فراهم می‌کند؛ این قابلیت با نصب گواهی امنیتی غیر CA و تنظیم پیکربندی مرورگر ایجاد می‌شود.ابزار Repeater به شما اجازه می‌دهد درخواست‌ها را تکرار و به صورت دستی برای آزمایش نقاط ضعف ارسال کنید، در حالی که Intruder قابلیت اجرای حملات خودکار مانند brute‑force و fuzzing را دارد.Burp Scanner با امکان اسکن خودکار (DAST)، از جمله تشخیص SQLi، XSS، CSRF، SSRF و smuggling، سایت‌ها را با دقت بررسی می‌کند. این ابزار مراحل پیمایش خودکار و اعتبارسنجی فعال را اجرا کرده و گزارش‌های دقیق تولید می‌کند.با پشتیبانی از افزونه‌های BApp و API برنامه‌نویسی، Burp Suite قابل توسعه است؛ این ابزار قابلیت ادغام در فرآیندهای CI/CD، اتصال به Jira/GitLab و تولید گزارش‌های استاندارد OWASP را دارد

Burp Suite ابزار کامل تست نفوذ وب از PortSwigger است. با قابلیت‌های پروکسی، Repeater، Intruder و Scanner، آسیب‌پذیری‌هایی مانند SQLi، XSS، CSRF و request smuggling را شناسایی می‌کند. نسخه‌های Community تا Enterprise همراه با افزونه‌ها و ادغام CI/CD عرضه می‌شود.

 

  • نام فایل : burpsuite
  • آخرین نسخه : ۲۰۲۵

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *