PORTSWIGGER:2018年十大Web攻击技术盘点

栏目: PHP · 发布时间: 5年前

前言

在汇总59项令人印象深刻的技术提名之后,PortSwigger社区投票选出了15名决赛选手,并由我和著名安全研究者Nicolas Grégoire、Soroush Dalili和Filedescriptor共同选出,最终得到了10种最具创新性的技术,我们认为这些技术可以经受住时间的考验,并能够激发攻击者开发新的攻击方式。

从第10名开始,我们将以倒叙的方式介绍今年的十大攻击技术。

第10名:XS-Searching Google的Bug追踪器并找到易受攻击的源代码

在这篇由 Luan Herrera 撰写的博客文章的一开始,我们以为他描述的就是一个简单的漏洞,直到他创新性地使用 浏览器缓存计时技术 (Browser Cache Timing)来消除众所周知的不可靠技术造成的网络延迟,这样一来就使得这种漏洞利用方法变得非常实用。我们认为,我们可以期待在以后看到更多的XS-Search漏洞。

第9名:通过公式注入(CSV)实现数据渗透

这篇 博客文章中,Ajay和Balaji讨论了如何从Google Sheets和LibreOffice中的电子表格挖掘数据的技术。尽管它并没有其他技术令人耳目一新的感觉,但无疑是非常实用的、易于应用的技术。对于希望快速证明公式注入漏洞的影响性的研究者来说,这一利用方式是非常宝贵的。

如果大家希望了解恶意电子表格与Web安全性的关系,请查看 逗号分隔漏洞 。值得一提的是,2018年我们还看到了第一个 有记录 的服务器端公式注入漏洞利用。

第8名:Prepare() – 在WordPress中引入的新漏洞利用技术

我们可以将WordPress比作一个复杂的野兽,对WordPress进行漏洞利用已经逐步演变成为一个独立的学科。在这份演示文稿中,Robin Peraglie 深入研究 了在WordPress中滥用Double Prepared Statement的方式,并在Slavco Mihajloski先前针对 PHP 反序列化的 研究 基础上再进行了深入的研究。

第7名:借助本地DTD文件实现XXE漏洞利用

针对XXE盲注的尝试,通常依赖于加载外部的、由攻击者托管的文件,因此有时易受攻击服务器的防火墙会对出站流量进行阻止。在Nicolas发表的《如何在知名领域实现技术创新》的文章中,Arseniy Sharoglazov分享了一种 创造性技术 ,通过使用本地文件来避免产生防火墙的问题。

虽然仅限于某些XML解析器和配置,但当其工作时,这种技术很容易使DoS和完整服务器攻陷过程之间存在一定的差异。然而,这篇文章还引发了后续的讨论,并体现出能够对其进行更加灵活的 改进

第6名:新型PHP反序列化漏洞

例如,file_exists()这样看上去无害的文件操作可能会被滥用,使用PHP的phar://流包装器来触发反序列化并获得远程代码执行。最开始,这个漏洞在一些安全研究圈子中传播了一段时间,但Sam Thomas的 白皮书演示过程 最终将其公之于众。安全研究人员在实际场景中进行了大量尝试和研究,最终发现包括WordPress在内的众多漏洞利用案例。

第5名:“现代”网络技术攻击研究

Frans Rosen分享了一些有质量的研究,表明攻击者可以滥用HTML5 AppCache来实现一些精彩的 漏洞利用 ,无论应用程序缓存是否被弃用。该研究者还讨论了利用客户端竞态条件实现的一些有趣的postMessage攻击。

第4名:NodeJS应用程序中的原型污染攻击

能看到一个不影响PHP的特定语言漏洞,感觉会非常好,而NorthSec的Olivier Arteau 提出 的这项研究就是其中之一。在研究中,详细介绍了一种通过使用以前仅应用于客户端应用程序的基于__proto__的攻击来在NodeJS应用程序上实现远程代码执行的 新技术

我们推测,可以通过在 Backslash Powered Scanner 中添加__proto__作为“魔术词”来实现对这一漏洞的扫描,但需要注意,这一过程可能会半永久的攻陷易受攻击的网站。

第3名:超过XSS – Edge Side Include注入

Louis Dion-Marcil持续尝试将传统的网络技术作为漏洞利用载体。他们发现,许多流行的反向代理有时可以让黑客滥用 Edge Side Includes ,从而为他们提供XSS(包括SSRF)的超级能力。在这一研究中,他们演示了许多具有高影响力的漏洞利用场景,并通过在JSON响应中启用HTML来证明这不仅仅是一种XSS提升技术。

第2名:可利用的网络缓存投毒 – 重新定义“不可利用”一词

James Kettle的这项研究展示了借助模糊的HTTP标头,使用恶意内容对Web缓存实现投毒的 技术 。我们认为这是对一个旧漏洞利用方式进行了优秀而广泛的新型研究,不仅原创性较高,而且漏洞利用效果良好,采用了非常明确的方法论,利用过程简洁而美观。我强烈建议各位读者阅读这一漏洞利用方法。

第1名:打破解析器逻辑 – 绕过路径规范化并利用0 day

Orange Tsai发现了一个攻击面,此前很多人错误地认为这一攻击面没有利用的希望,并且已经放弃。在该研究者发表的 演示文稿 中,展示了路径验证过程中的微小缺陷使如何被一步步利用,最终产生严重的后果。我们非常认可这项研究的实用性、原始影响、广泛性、影响框架、独立的Web服务器和反向代理。

Orange Tsai所研究的技术已经连续两年占据榜首,我们也将在2019年对他更多的研究成果保持密切关注。

总结

在今年,由于拥有大量的提名,导致进行了一场特别残酷的社区投票。许多非常可观的研究成果都未能入选候选名单。因此,如果大家不满足于了解TOP 10,可以阅读今年完整的 提名名单 ,也可以阅读 去年的TOP 10

在明年,我们将尝试对提名进行稍微严格的过滤,来使社区投票阶段变得更加流畅。特别是,我们会拒绝以非原创方式应用已知技术的漏洞提交。我们还将研究改进用户界面,并允许在投票期间发表评论,以便大家可以讨论为什么选择了某些技术的背后原因。

明年的投票将在2020年1月启动,像往常一样,我们已经开放 提名 。最后,我要感谢社区中的每个人,感谢大家的研究、提名、投票和耐心等待。


以上所述就是小编给大家介绍的《PORTSWIGGER:2018年十大Web攻击技术盘点》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

算法统治世界——智能经济的隐形秩序

算法统治世界——智能经济的隐形秩序

徐恪、李沁 / 清华大学出版社有限公司 / 2017-11-15 / CNY 69.00

今天,互联网已经彻底改变了经济系统的运行方式,经济增长的决定性要素已经从物质资料的增加转变成为信息的增长。但是,只有信息的快速增长是不够的,这些增长的信息还必须是“有序”的。只有“有序”才能使信息具有价值,能够为人所用,能够指导我们实现商业的新路径。这种包含在信息里的隐形秩序才是今天信息世界的真正价值所在。经济系统的运行确实是纷繁复杂的,但因为算法的存在,这一切变得有律可循,算法也成为新经济系统里......一起来看看 《算法统治世界——智能经济的隐形秩序》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换