首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >渗透测试神器Burp Suite v2025.11更新,发布命令面板、重置内存管理

渗透测试神器Burp Suite v2025.11更新,发布命令面板、重置内存管理

原创
作者头像
慧都DevOps
发布2025-11-24 10:14:10
发布2025-11-24 10:14:10
2790
举报
文章被收录于专栏:研发管理研发管理

Burp Suite作为Web应用安全测试领域的领先产品,在执行渗透测试方向一直备受软件测试工程师的信赖和欢迎,在上半年推出Burp AI后,Burp Suite社区版和企业版也一直在持续更新。本月portswigger发布Burp Suite的2025.11版本,本次更新重点围绕“效率提升、内存控制增强、扩展集成深化”。

更新1 | 更高效率的键盘即指令中心

新版Burp Suite的核心增强,是正式引入命令面板。按下 Ctrl+K / Cmd+K,你可以通过键盘操作,无需再层层展开菜单,大幅提升操作速度、降低鼠标依赖:

  • 快速搜索并执行 Burp 功能
  • 查找项目文件内的内容
  • 在 BApp Store 中定位扩展
  • 直接调用扩展提供的功能

如果你的 Burp Suite已经占用了 Ctrl+K/Cmd+K,你可以在 Settings > User interface > Hotkeys 自行设置快捷键。更重要的是,扩展开发者现在可以给自己的扩展注册 自定义命令和快捷键,让扩展功能也能加入 Command Palette,使整个平台的交互体验更加统一、高效。

更新2|更清晰、更容易控制的内存管理

Burp Suite作为大型安全测试工具,运行时内存占用常常影响性能感受。本次更新在“内存”这个老大难问题上做了两个重要提升:

  • 更清晰的内存使用说明:官方重新编写了“Maximum memory usage”的说明,更准确解释
  • 更容易发现的入口:设置位置调整至新的 Suite > Performance 分类中,更符合逻辑    

这对重度用户、企业用户、跑大型项目的渗透测试工程师尤其有价值。

更新3|自定义扫描全面支持 OAST / Collaborator

这是本次对专业用户最关键的能力升级。Burp Suite现在允许 在自定义主动扫描(Active Custom Scan Checks)中使用 Collaborator,这对于检测 DNS、HTTP、SMTP、反序列化等带外类漏洞,将带来巨大提升:

  • 你可以写自己的扩展扫描逻辑
  • 使用 Collaborator 检测 OAST(带外攻击)类漏洞
  • 使用新的 Collaborator 标签页添加 Interaction Handler
  • Burp 会自动轮询交互事件并传回插件分析
  • 扫描结束后依然继续监控延迟响应
更新4|Intruder Payload 列表全面更新

Burp Intruder 的预设 Payload 列表已经同步更新到最新的 PortSwigger XSS Cheat Sheet 版本,帮助提升攻击面覆盖率。

本次的内容围绕“效率、性能、深度测试能力”进行的扎实升级。对于专业安全测试人员、扩展开发者和企业安全团队都建议第一时间体验。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 更新1 | 更高效率的键盘即指令中心
  • 更新2|更清晰、更容易控制的内存管理
  • 更新3|自定义扫描全面支持 OAST / Collaborator
  • 更新4|Intruder Payload 列表全面更新
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档