Το PortSwigger έχει βελτιώσει το οπλοστάσιο σάρωσης του Burp Suite με την τελευταία ενημέρωση για την επέκτασή του ActiveScan++, εισάγοντας τον εντοπισμό για τα κρίσιμα τρωτά σημεία του React2Shell (CVE-2025-55182 και CVE-2025-66478).
Αυτό το ελάττωμα πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) στις εφαρμογές React επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές φλοιού, οδηγώντας ενδεχομένως σε πλήρη απομακρυσμένη εκτέλεση κώδικα (RCE) σε διακομιστές που επηρεάζονται.
Οι ερευνητές ασφαλείας και οι ελεγκτές διείσδυσης μπορούν τώρα να εντοπίσουν αυτούς τους κινδύνους μηδενικής ημέρας κατά τη διάρκεια σαρώσεων ρουτίνας, ενισχύοντας την άμυνα έναντι μιας αλυσίδας ευπάθειας που έχει ήδη εμφανιστεί σε περιβάλλοντα παραγωγής.
Το ActiveScan++ βασίζεται στην ενεργή και παθητική σάρωση του Burp Suite προσθέτοντας ελέγχους χαμηλού κόστους για προηγμένες συμπεριφορές εφαρμογών. Εντοπίζει λεπτά ζητήματα που αποφεύγουν τυπικούς σαρωτές, όπως χειρισμούς κεφαλίδας κεντρικού υπολογιστή, συμπεριλαμβανομένης της δηλητηρίασης με επαναφορά κωδικού πρόσβασης, της δηλητηρίασης της προσωρινής μνήμης και των επιθέσεων επανασύνδεσης DNS.
Μια σημαντική προσθήκη είναι η κάλυψη για CVE υψηλού προφίλ, που τώρα περιλαμβάνει το React2Shell μαζί με γνωστά τρωτά σημεία όπως το Shellshock και το Log4Shell. Οι δοκιμαστές επωφελούνται τώρα από την ανίχνευση παράκαμψης Unicode, την ενεργοποίηση παθητικών σαρώσεων κατά τη διάρκεια της ασάφειας και τα σημεία εισαγωγής βασικού ελέγχου ταυτότητας HTTP.
| Αναγνωριστικό CVE | Τρωτό | Βαθμολογία CVSS v3.1 | Επηρεασμένο στοιχείο |
|---|---|---|---|
| CVE-2025-55182 | React2Shell SSRF-to-RCE | 9.8 (Κρίσιμο) | Τα τελικά σημεία του διακομιστή React |
| CVE-2025-66478 | React2Shell SSRF-to-RCE | 9.1 (Κρίσιμο) | React χειριστές δρομολόγησης |
| CVE-2021-44228 | Log4Shell | 10.0 (Κρίσιμο) | Βιβλιοθήκες Log4j |
| CVE-2014-6271 | Shellshock (Bash) | 9.8 (Κρίσιμο) | Κοχύλια Bash |
Η ενσωμάτωση είναι απρόσκοπτη: ξεκινήστε μια τυπική ενεργή σάρωση Burp και το ActiveScan++ εκτελεί όλους τους ελέγχους αυτόματα. Τα αποτελέσματα εμφανίζονται στον πίνακα εργαλείων σάρωσης, κατηγοριοποιημένα ανά σοβαρότητα. Συνιστάται προσοχή κατά την εκτέλεση δοκιμών κεφαλίδας κεντρικού υπολογιστή σε κοινόχρηστη φιλοξενία, καθώς ενδέχεται να ανακατευθύνουν σε ανεπιθύμητες εφαρμογές.
Αυτό η ενημέρωση φτάνει εν μέσω αυξανόμενων εκμεταλλεύσεων SSRF στα οικοσυστήματα React, παροτρύνοντας τους προγραμματιστές να επιδιορθώσουν μέσω απολύμανσης εισόδου και να ζητήσουν τη δημιουργία λίστας επιτρεπόμενων. Κατεβάστε το ActiveScan++ από το BApp Store για άμεση χρήση.










