总结 | 十大网络黑客技术(黑客技术qq群)

时间:2022-10-19 23:06:47来源:网络整理
导读现代网站是由众多依靠相互识别的服务拼凑而成的,当这些漏洞泄漏时,信任之网就会瓦解。这两个视频提供了一个关于如何通过阅读文档和模糊化来发现DOM解析错误的可靠介绍

社区投票最多的条目是 HTTP 异步攻击,其中我重振了被遗忘已久的 HTTP 请求走私技术,获得了超过 90,000 美元的漏洞赏金,两次入侵 PayPal 的登录页面,并为更广泛的社区发布了一系列发现. 我认为这是我迄今为止最好的研究,但我做出了将其排除在官方前 10 名之外的战术决定,因为我不可能写一篇文章来宣布我自己的研究是最好的。

10. 利用空字节缓冲区溢出的 40,000 美元赏金

第 10 名是 Sam Curry 和他的朋友们,我们对安全漏洞有着令人心碎的记忆。这个关键但容易被忽视的漏洞几乎肯定会影响其他网站,并提醒我们,即使您是专家,仍然有一个地方可以进行模糊测试并提防任何意外。

9. Microsoft Edge (Chromium) - 潜在 RCE 的 EoP

在本文中,Abdulrhman Alqabandi 使用 Web 和二进制攻击的组合来针对使用 Microsoft 新的 Chromium-Powered Edge(又名 Edgium)访问其网站的任何人。

现在提供了 40,000 美元的赏金,现在已经打了补丁,但它仍然是一个利用链的一个很好的例子,它结合了多个低严重性漏洞以实现关键影响,而且它仍然很好 展示了网络漏洞如何从一个特权来源。它激发了我们更多的可利用性,通过扫描 chrome 对象来检测它何时位于特权源上。

要详细了解浏览器战场中网络漏洞的混乱情况,请查看 Firefox 中的远程代码执行(内存损坏除外)。

8. 渗透 NSA 等企业内部网:领先 SSL VPN 的预认证 RCE

目前的获胜者 Orange Tsai 首次与 Meh Chang 一起亮相,并揭示了 SSL VPN 中的多个未经身份验证的 RCE 漏洞。

VPN 在互联网上享有的特权地位意味着,就纯粹的影响力而言,它是最佳选择。尽管所使用的技术在很大程度上是经典的,但它们使用了一些创造性的技巧。该研究帮助引发了一波针对 SSL VPN 的审计,导致了一系列调查结果,包括上周发布的一系列 SonicWall 漏洞。

7. 作为漏洞赏金猎人探索 CI 服务

现代网站是依赖相互识别的服务拼凑而成,当这些漏洞泄露时,信任网络就会崩溃。持续集成存储库/日志中泄露的秘密很常见,通过自动化找到它们的几率更高。

然而,EdOverflow 等人的这项研究。系统地揭示了被忽视的案例和未来研究的潜在领域。这也可能是搞笑网站/工具 SSHGit 的灵感来源。

6.来自.NET自带的XSS

专注于新颖的研究是我工作的核心部分,但在这篇文章首次发表时黑客技术qq群,我仍然完全怀念它。好在社区里有人眼尖,被提名了。

Paweł Hałdrzyński 采用了 .NET 框架的一个鲜为人知的旧功能,并展示了如何使用它向任意端点上的 URL 路径添加任意内容,当我们意识到甚至我们自己的网站也支持它时,我们有点恐慌。

这让人想起“相对路径覆盖”攻击,这是一个可能触发漏洞利用链的谜团。在那篇文章中,它已被用于 XSS,但我们强烈怀疑未来还会发生其他滥用行为。

5. 谷歌 XSS

Google 搜索框可能是这个星球上经过最严格测试的输入,因此 Masato Kinugawa 是如何进行 XSS 的,直到他通过与同事 LiveOverflow 的合作揭示了漏洞信息之前,他一直无法理解。

这两个视频提供了关于如何通过阅读文档和混淆来发现 DOM 解析错误的可靠介绍,同时也展示了这一伟大利用背后的创造性的难得一见。

4. 对未经身份验证的 RCE 滥用元编程

Orange Tsai 在两篇文章中介绍了 Jenkins 的预认证 RCE。绕过身份验证很好,但我们最喜欢的创新是使用元编程创建一个后门,在编译时执行,在众多环境约束下。我们希望在未来再次看到元编程。

这也是研究不断发展的一个很好的例子,因为该漏洞后来被多名研究人员完善。

3. 通过服务器端请求伪造获得影响

Ben Sadeghipour 和 Cody Brocious 的这次演讲概述了现有的 SSRF 技术,展示了如何将它们应用到服务器端 PDF 生成器,然后将 DNS 重新绑定引入到混合中以产生良好的效果。

PDF 生成器的工作是洞察那些太容易被忽略的功能类。我们第一次看到服务器端浏览器上的 DNS 重新绑定出现在 2018 年提名名单上,HTTPRebind 的发布应该有助于使这种攻击比以往任何时候都更容易。

最后,我对此可能是错的黑客技术qq群,但我怀疑这个演示文稿可能值得称赞,因为它最终说服了亚马逊考虑保护其 EC2 元数据端点。

2. 跨站泄漏

跨站点泄漏已经存在了很长时间,早在 10 年前就有记录,并在去年成为我们的前 10 名,直到 2019 年人们才开始意识到这类攻击及其数量之多。疯狂的变种。

这种规模的功劳很难分配,但我们显然要感谢 Eduardo Vela 用新技术简洁地介绍了这个概念,共同建立了一个已知 XS-Leak 向量的公共列表,以及研究人员将 XS-Leak 技术带到生活。该应用程序运行良好。

XS-Leaks 对网络安全世界产生了持久的影响,因为它们在浏览器 XSS 过滤器的消失中发挥了重要作用。块模式 XSS 过滤是 XS-Leak 向量的主要来源,它与更糟糕的过滤模式问题相结合,说服 Edge 和后来的 Chrome 放弃过滤器,这是网络安全的胜利和网络安全研究人员的灾难。

1.缓存和混淆:Web缓存欺骗在野外

在这份学术白皮书中,Sajjad Arshad 等人。以 Omer Gil 的 Web Cache Deception 技术(在 2017 年我们的前 10 名中排名第二)并分享对 Alexa 5000 强网站上的 Web Cache Deception 漏洞的系统研究的回顾。

出于法律原因,大多数攻击性安全研究是在专业审计期间或在具有漏洞赏金计划的网站上完成的,但出于严肃的道德规范,这项研究可以让您更广泛地了解网络状态的安全性。通过精心设计的方法(可以很容易地适应其他技术),他们证明了网络缓存欺骗仍然是一种普遍的威胁。

除了方法论之外,另一个关键创新是引入了五种新颖的路径混淆技术,这些技术可以扩大易受攻击的网站的数量。他们在记录 Web 缓存提供者的缓存行为方面也比许多提供者自己做得更好。总的来说,这是社区将现有研究转向新方向的一个很好的例子,当之无愧的第一!

综上所述

年复一年,我们看到伟大的研究源于其他人的想法,因此我们要感谢所有花时间发表他们的发现的人,无论是否被提名。

《天翼网络安全》知识星球是网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关的学习资料,一个真实的、内容丰富的网络安全学习平台,大家一起学习、共同进步!

知识星球定价:199元/年,(服务时间为一年,自加入之日起顺延一年)。

加入方式:扫描下方二维码,扫码付费加入。

加入知识星球的同学,请加我微信,拉你进VIP交流群!

能免费接单的黑客qq群_比特币 黑客 玩家 qq群 mtgox_黑客技术qq群

加入群聊

【天翼网安】微信群管理,想进群的朋友先加我为好友,我拉你进群。微信二维码如下:

-结束-

朋友在看

天翼网络安全

【欢迎收藏分享到朋友圈,让更多朋友了解网络安全,分享也是一种美德!】

↑↑↑长按图片识别二维码关注↑↑↑

最新文章