這是portswigger網(wǎng)站經(jīng)過社區(qū)投票所選出2019年十大網(wǎng)絡(luò)黑客技術(shù)。先從51項提名選出15項,再通過一個由Nicolas Grégoire、Soroush Dalili、Filedesc riptor和James Kettle組成的專家小組進行了協(xié)商、投票最終并選出了2019年十大網(wǎng)絡(luò)黑客技術(shù)。
每一年,無數(shù)專業(yè)研究人員、經(jīng)驗豐富的滲透測試員、漏洞賞金獵人都會發(fā)布大量的博客、演講、視頻和技術(shù)白皮書。無論是新發(fā)明的攻擊技術(shù)、重新利用的舊技術(shù),還是記錄所有的安全發(fā)現(xiàn),其中都包含著很多可以帶來啟發(fā)的新思想。
不過,在帶有明顯標(biāo)識和用于營銷團隊的漏洞層出不窮的日子里,新技術(shù)和新創(chuàng)意很容易被忽略,因為它們沒有得到足夠的傳播。這就是為什么我們每年都要與安全社區(qū)合作,尋找并銘記十項我們認(rèn)為經(jīng)得起時間考驗的技術(shù)。
我們認(rèn)為以下十個是去年發(fā)表的最具創(chuàng)新性的網(wǎng)絡(luò)安全研究的精華。每個條目都包含著有抱負(fù)、有理想的研究人員、測試人員、漏洞賞金獵人對Web安全發(fā)展的最新個人見解。
社區(qū)最愛——HTTP異步攻擊
以較大優(yōu)勢獲得最多社區(qū)投票的安全研究是HTTP異步攻擊,在這篇文章中,作者重新使用了被遺忘已久的HTTP Request Smuggling技術(shù),兩次破壞了PayPal的登錄頁面,獲得了超過9萬美元的漏洞賞金,并引發(fā)了廣泛討論和研究。雖然投票很高,但我認(rèn)為決定把它排除在10名之外,因為這是我自己寫的,我實在無法把自己的文章排在第一。
10.利用空字節(jié)緩沖區(qū)溢出獲得40000美元賞金
排在第10位的是Sam Curry和他的朋友們,他們公布了一種神奇的、心臟出血式內(nèi)存安全攻擊技術(shù)。這個關(guān)鍵但容易被忽視的漏洞幾乎肯定會影響其他網(wǎng)站,同時也提醒我們,即使你是一個安全專家,但仍需關(guān)注簡單和任何意想不到的地方。
9.微軟Edge瀏覽器(Chromium)—EoP到RCE
在這篇文章中,Abdulrhman Alqabandi使用了一種混合了Web和二進制攻擊的方法來懲罰那些使用微軟最新Chrome Edge瀏覽器來訪問他的網(wǎng)站的人。
這個漏洞帶來了40000美元的賞金,是一個通過多個低級漏洞實現(xiàn)嚴(yán)重攻擊效果的完美示例,同時也演示了Web漏洞如何通過提權(quán)影響到你的桌面。這也啟發(fā)了我們?nèi)ジ?a >Hackability。
想要了解其他瀏覽器的Web漏洞亂象,請查看Remote Code Execution in Firefox beyond memory corruptions。
8.像NSA一樣滲透企業(yè)內(nèi)部網(wǎng):SSL VPN的RCE
這個安全項目的研究者Orange Tsai與Meh Chang是首次出現(xiàn)一起出現(xiàn)在該榜單,他在多個SSL VPN中均發(fā)現(xiàn)了無需身份驗證的RCE漏洞。
VPN所處的特殊的網(wǎng)絡(luò)位置意味著其一旦出現(xiàn)漏洞,帶來的影響是巨大的。研究中雖然使用的大部分都是經(jīng)典技術(shù),但也涉及了一些創(chuàng)造性的技巧,我在這里并不打算劇透。這個研究也催生了一波針對SSL VPN的審計,催生了大量的漏洞,包括上周公布的一系列SonicWall漏洞。
7.探索CI服務(wù)
現(xiàn)代的網(wǎng)站是由許多依靠secret來識別彼此的服務(wù)拼湊而成的。一旦這些信息泄漏,彼此間的信任就會分崩離析。而在持續(xù)集成存儲庫/日志中,secret的泄漏是很常見的,你甚至可以通過自動化腳本找到它們。而EdOverflow等人的這項研究系統(tǒng)地揭示了被忽視的安全案例和潛在的安全研究領(lǐng)域。這也很可能是站點工具SSHGit的靈感來源。
6.所有.net頁面都有XSS
監(jiān)控新發(fā)布的安全研究是我工作的核心部分,但當(dāng)這篇文章第一次發(fā)布時,我還是完美錯過了它。幸運的是,社區(qū)里有人擁有更敏銳的眼光,提名了它。
Pawe? Ha?drzyński展示了鮮為人知的.net框架的舊特征,并表明它可以用來添加任意內(nèi)容到任意端點上的URL路徑中。這甚至引起了我們的一些恐慌。
這讓人想起了相對路徑覆蓋攻擊,這是一個有時可用來觸發(fā)攻擊鏈的奧義。在這篇文章中,它被用于插入XSS,但我們強烈懷疑將來會出現(xiàn)其他更具威脅的利用。
5.谷歌搜索XSS
谷歌搜索框可能是這個星球上被測試得最多的輸入框,因此Masato Kinugawa和LiveOverflow是如何找從中出XSS漏洞吸引了所有人的目光。
這兩個視頻提供了關(guān)于如何通過閱讀文檔和模糊測試來發(fā)現(xiàn)DOM解析錯誤的詳細(xì)介紹,并且還提供了一個難得的機會來了解這一偉大發(fā)現(xiàn)背后的創(chuàng)造性。
4.為實現(xiàn)未授權(quán)RCE而使用的元編程
Orange Tsai展示了在Jenkins中的無需身份驗證的RCE,發(fā)表了兩篇相關(guān)文章。身份驗證繞過的確不錯,但是我們最喜歡的創(chuàng)新是使用元編程來創(chuàng)建一個在編譯時執(zhí)行的后門,這將面對大量的系統(tǒng)環(huán)境的約束,我們期待在未來再次看到元編程。
這也是一個很好的深入研究的例子,因為這個漏洞后來被多個研究人員進行了改進。
3.通過SSRF控制網(wǎng)絡(luò)
Ben Sadeghipour和Cody Brocious的這個研究首先概述了現(xiàn)有的SSRF技術(shù),展示了如何將它們應(yīng)用到服務(wù)器端的PDF生成器中,然后再將DNS重新綁定引入其中。
針對PDF生成器的研究既需要深厚的知識又很容易被忽略。我們首次看到服務(wù)器端瀏覽器上的DNS重新綁定出現(xiàn)在2018年的提名名單上,而HTTPRebind的發(fā)布應(yīng)該有助于使這種攻擊順利進行。
最后,我認(rèn)為這也許能說服Amazon更好地保護其EC2元數(shù)據(jù)端點。
2.跨站泄露
跨站泄漏已經(jīng)存在了很長時間,早在十多年前就有記錄,并在去年悄悄進入我們的前十名。直到2019年,這種類型的攻擊才開始爆發(fā),數(shù)量大幅上漲。
很難在這么大的范圍內(nèi)選出貢獻者,但我們顯然要感謝Eduardo Vela用一種新技術(shù)簡明地介紹了這個概念,并通過合作努力建立了一個公共的XS-Leak vectors
列表,研究人員最終也通過跨站泄漏技術(shù)取得了很大的成果。
由于在瀏覽器XSS過濾器的死亡中扮演了主要角色,跨站泄漏已經(jīng)對Web安全領(lǐng)域產(chǎn)生了深遠(yuǎn)的影響。模塊化XSS過濾是造成跨站泄漏的主要原因,這與過濾模式中更糟糕的問題相結(jié)合,導(dǎo)致Edge和后來的Chrome都放棄了他們的XSS過濾器,這對網(wǎng)絡(luò)安全研究人員來說是一個勝利,也可能是一個災(zāi)難。
1.緩存和混淆:Web緩存欺騙
在這篇學(xué)術(shù)白皮書中,Sajjad Arshad等人采用了Omer Gil的網(wǎng)絡(luò)緩存欺騙技術(shù)(早在2017年就在我們的前10名榜單中排名第二),并針對Alexa排名前5000的網(wǎng)站分享了對網(wǎng)絡(luò)緩存欺騙的整體探索。
出于法律上的原因,大多數(shù)對攻擊性技術(shù)的研究是在專業(yè)安全審計期間或在有漏洞程序的網(wǎng)站上進行的,但是通過更謹(jǐn)慎的步驟,這項研究可幫你更廣泛地了解全球網(wǎng)絡(luò)安全的狀態(tài)。通過精心設(shè)計的方法,他們證明了Web緩存欺騙仍然是一種普遍存在的威脅。
除了技術(shù)方法,另一個關(guān)鍵的創(chuàng)新是引入了五種新的路徑混淆技術(shù),擴大了攻擊面。而在記錄Web緩存程序的緩存行為方面,它們也比程序本身做得更好。總的來說,這是社區(qū)將已有研究轉(zhuǎn)向新方向的一個極好的例子,也是當(dāng)之無愧的第一名!
結(jié)論
今年我們看到了一組特別強勁的提名,很多優(yōu)秀的研究最終沒有進入前十。我建議可以查看完整的提名名單。
年復(fù)一年,我們看到了來自他人的偉大研究,所以我們要感謝每一個發(fā)表他們研究成果的人,無論他們是否被提名。最后,我們要感謝社會各界的積極參與,沒有你們的提名和投票,這一切都是不可能的。
明年再見!
來源:https://portswigger.net/research/top-10-web-hacking-techniques-of-2019
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明