2021年十大網路黑客技術

banq發表於2022-02-18

歡迎來到 2021 年十大(新)網路黑客技術,這是PortSwigger年度社群支援的最新迭代,目標是確定去年釋出的最重要的網路安全研究。

倒序如下:

 

10 - 通過巢狀解析器對 XSS 進行模糊測試

對於像 XSS 這樣的古老話題,很容易認為你已經知道這一切,並且輕率地駁回新的研究。像通過巢狀解析器進行 XSS 模糊測試這樣的寶石證明了這是多麼危險。在這篇無懈可擊的帖子中,Psych0tr1a展示瞭如何將堆疊的 HTML 清理規則與鏡面反射結果相互對抗。

 

9 - 通過更高的HTTP版本進行HTTP偷渡

在 2021 年初,HTTP/2 被認為在很大程度上沒有除了定時攻擊和次要 DoS 問題之外的安全問題。Emil LernerHTTP Smuggling via Higher HTTP Versions打破了這個神話,使用定製工具和創新技術揭示了 HTTP/2 到 HTTP/1.1 轉換中的許多漏洞。

 

8 - 實用的 HTTP 標頭偷渡

漏洞可能很普遍、易於理解且影響很大,但如果沒有人知道如何檢測它,可能會很想……將注意力重新集中在更有利可圖的事情上。CL.CL 請求走私已經在這個領域悄悄潛伏了很長一段時間。

Practical HTTP Header Smuggling中,Daniel Thatcher分離了 HTTP Request Smuggling 的核心元件,並將其巧妙地重新組合成一種策略,可以識別 CL.CL 漏洞和通用隱藏頭攻擊,所有這些都整合到Param Miner中。

  

7 - JSON 互操作性漏洞

長期以來,JSON 以有點古怪而聞名,但在很大程度上避開了影響 XML 解析的攻擊。然而,不管是什麼格式,如果你要解析兩次,事情就會出錯。

Jake MillerJSON 互操作性漏洞深入研究瞭如何觸發 JSON 解析器不一致,以及這些通常無害的怪癖可以在哪裡被利用。捆綁的基於 Docker 的實驗室使這些易於複製和實踐。

 

6 - 大規模快取中毒

案例研究成就或破壞研究,大規模快取中毒使他們成群結隊。Youstin證明了網路快取中毒仍然是地方性的,並且仍然被廣泛忽視。DoS 漏洞經常被研究人員唾棄,但許多公司顯然都認真對待 Web 快取中毒所提供的持續的、單一請求的刪除。這也是將微小的不一致與祕密標頭和錯誤配置連結起來以製造嚴重漏洞的藝術的有力證明。

 

5 - 隱藏的 OAuth 攻擊媒介

黑客通常專注於直接可見或在偵察期間發現的端點。在隱藏的 OAuth 攻擊向量中,我們自己的Michael Stepankin採用了另一種方法,並深入研究了 OAuth 和OpenID規範,以發現隱藏的端點和設計缺陷,這些缺陷為列舉、會話中毒和[url=https://portswigger.net/web-security/ssrf]SSRF[/url]奠定了基礎。Michael 還更新了 ActiveScan++ 和 Burp 的發現詞表,以保持自動監視並確保此攻擊面不會被忽視。

 

4 - 在野外利用客戶端原型汙染

檔案描述符將其描述為“可以說是一個失敗的錯誤類別,因為它只是偶爾被利用”,Prototype Pollution 嚴格來說是發燒友的一種技術,直到一個讓網際網路無汙染的故事——在野外利用客戶端原型汙染登陸。

 

3 - MS Exchange 上的新攻擊面

Orange Tsai連續第 5 年重返前 10 名,其由 3 部分組成的系列A New Attack Surface on MS Exchange。雖然大多數研究側重於發現眾多網站中常見的漏洞類別,但這項工作卻驚人地深入研究了一個目標,並帶來了災難性的結果。

 

2 - HTTP/2:後遺症總是更糟糕

九個月的製作過程中,我自己的HTTP/2: The Sequel is Always Worse與 Emil 的上述工作發生了話題衝突,這使得這比原本應該的更“有趣”,但最後一刻的一些突破挽救了這一天。

  

1 - 依賴混淆

一些最好的研究有一種優雅的簡單性,使它在事後看起來很明顯。在《依賴性混淆》中,Alex Birsan揭露了影響主要軟體包管理器的關鍵設計和配置缺陷,利用軟體包名稱的模糊性來實現對許多大公司的RCE,並獲得了超過10萬美元的賞金。除了瘋狂的影響之外,它的解釋也特別好,帶領讀者經歷了整個研究歷程。

對這一攻擊的討論和緩解措施仍在進行中,我們真的很想知道這一研究途徑的下一步發展。這個攻擊是如此優雅,不能被改進嗎?或者這只是一個持久的新攻擊類別的卑微的開始?我們知道的是,如果你今年只想讀一篇研究報告,你應該把它定為 "依賴性混淆"。祝賀亞歷克斯獲得當之無愧的勝利!

相關文章