您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

2019年十大网络黑客技术

时间:2020-02-22 13:30:28  来源:  作者:

转载:nosec 作者:iso60001

2019年十大网络黑客技术

 

这是portswigger网站经过社区投票所选出2019年十大网络黑客技术。先从51项提名选出15项,再通过一个由Nicolas Grégoire、Soroush Dalili、Filedesc riptor和James Kettle组成的专家小组进行了协商、投票最终并选出了2019年十大网络黑客技术。

每一年,无数专业研究人员、经验丰富的渗透测试员、漏洞赏金猎人都会发布大量的博客、演讲、视频和技术白皮书。无论是新发明的攻击技术、重新利用的旧技术,还是记录所有的安全发现,其中都包含着很多可以带来启发的新思想。

不过,在带有明显标识和用于营销团队的漏洞层出不穷的日子里,新技术和新创意很容易被忽略,因为它们没有得到足够的传播。这就是为什么我们每年都要与安全社区合作,寻找并铭记十项我们认为经得起时间考验的技术。

我们认为以下十个是去年发表的最具创新性的网络安全研究的精华。每个条目都包含着有抱负、有理想的研究人员、测试人员、漏洞赏金猎人对Web安全发展的最新个人见解。

社区最爱——HTTP异步攻击

以较大优势获得最多社区投票的安全研究是HTTP异步攻击,在这篇文章中,作者重新使用了被遗忘已久的HTTP Request Smuggling技术,两次破坏了PayPal的登录页面,获得了超过9万美元的漏洞赏金,并引发了广泛讨论和研究。虽然投票很高,但我认为决定把它排除在10名之外,因为这是我自己写的,我实在无法把自己的文章排在第一。

10.利用空字节缓冲区溢出获得40000美元赏金

排在第10位的是Sam Curry和他的朋友们,他们公布了一种神奇的、心脏出血式内存安全攻击技术。这个关键但容易被忽视的漏洞几乎肯定会影响其他网站,同时也提醒我们,即使你是一个安全专家,但仍需关注简单和任何意想不到的地方。

9.微软Edge浏览器(Chromium)—EoP到RCE

在这篇文章中,Abdulrhman Alqabandi使用了一种混合了Web和二进制攻击的方法来惩罚那些使用微软最新Chrome Edge浏览器来访问他的网站的人。

这个漏洞带来了40000美元的赏金,是一个通过多个低级漏洞实现严重攻击效果的完美示例,同时也演示了Web漏洞如何通过提权影响到你的桌面。这也启发了我们去更新Hackability。

想要了解其他浏览器的Web漏洞乱象,请查看Remote Code Execution in Firefox beyond memory corruptions。

8.像NSA一样渗透企业内部网:SSL VPN的RCE

这个安全项目的研究者Orange Tsai与Meh Chang是首次出现一起出现在该榜单,他在多个SSL VPN中均发现了无需身份验证的RCE漏洞。

VPN所处的特殊的网络位置意味着其一旦出现漏洞,带来的影响是巨大的。研究中虽然使用的大部分都是经典技术,但也涉及了一些创造性的技巧,我在这里并不打算剧透。这个研究也催生了一波针对SSL VPN的审计,催生了大量的漏洞,包括上周公布的一系列SonicWall漏洞。

7.探索CI服务

现代的网站是由许多依靠secret来识别彼此的服务拼凑而成的。一旦这些信息泄漏,彼此间的信任就会分崩离析。而在持续集成存储库/日志中,secret的泄漏是很常见的,你甚至可以通过自动化脚本找到它们。而EdOverflow等人的这项研究系统地揭示了被忽视的安全案例和潜在的安全研究领域。这也很可能是站点工具SSHGit的灵感来源。

6.所有.net页面都有XSS

监控新发布的安全研究是我工作的核心部分,但当这篇文章第一次发布时,我还是完美错过了它。幸运的是,社区里有人拥有更敏锐的眼光,提名了它。

Paweł Hałdrzyński展示了鲜为人知的.net框架的旧特征,并表明它可以用来添加任意内容到任意端点上的URL路径中。这甚至引起了我们的一些恐慌。

这让人想起了相对路径覆盖攻击,这是一个有时可用来触发攻击链的奥义。在这篇文章中,它被用于插入XSS,但我们强烈怀疑将来会出现其他更具威胁的利用。

5.谷歌搜索XSS

谷歌搜索框可能是这个星球上被测试得最多的输入框,因此Masato Kinugawa和LiveOverflow是如何找从中出XSS漏洞吸引了所有人的目光。

这两个视频提供了关于如何通过阅读文档和模糊测试来发现DOM解析错误的详细介绍,并且还提供了一个难得的机会来了解这一伟大发现背后的创造性。

4.为实现未授权RCE而使用的元编程

Orange Tsai展示了在Jenkins中的无需身份验证的RCE,发表了两篇相关文章。身份验证绕过的确不错,但是我们最喜欢的创新是使用元编程来创建一个在编译时执行的后门,这将面对大量的系统环境的约束,我们期待在未来再次看到元编程。

这也是一个很好的深入研究的例子,因为这个漏洞后来被多个研究人员进行了改进。

3.通过SSRF控制网络

Ben Sadeghipour和Cody Brocious的这个研究首先概述了现有的SSRF技术,展示了如何将它们应用到服务器端的PDF生成器中,然后再将DNS重新绑定引入其中。

针对PDF生成器的研究既需要深厚的知识又很容易被忽略。我们首次看到服务器端浏览器上的DNS重新绑定出现在2018年的提名名单上,而HTTPRebind的发布应该有助于使这种攻击顺利进行。

最后,我认为这也许能说服Amazon更好地保护其EC2元数据端点。

2.跨站泄露

跨站泄漏已经存在了很长时间,早在十多年前就有记录,并在去年悄悄进入我们的前十名。直到2019年,这种类型的攻击才开始爆发,数量大幅上涨。

很难在这么大的范围内选出贡献者,但我们显然要感谢Eduardo Vela用一种新技术简明地介绍了这个概念,并通过合作努力建立了一个公共的XS-Leak vectors列表,研究人员最终也通过跨站泄漏技术取得了很大的成果。

由于在浏览器XSS过滤器的死亡中扮演了主要角色,跨站泄漏已经对Web安全领域产生了深远的影响。模块化XSS过滤是造成跨站泄漏的主要原因,这与过滤模式中更糟糕的问题相结合,导致Edge和后来的Chrome都放弃了他们的XSS过滤器,这对网络安全研究人员来说是一个胜利,也可能是一个灾难。

1.缓存和混淆:Web缓存欺骗

在这篇学术白皮书中,Sajjad Arshad等人采用了Omer Gil的网络缓存欺骗技术(早在2017年就在我们的前10名榜单中排名第二),并针对Alexa排名前5000的网站分享了对网络缓存欺骗的整体探索。

出于法律上的原因,大多数对攻击性技术的研究是在专业安全审计期间或在有漏洞程序的网站上进行的,但是通过更谨慎的步骤,这项研究可帮你更广泛地了解全球网络安全的状态。通过精心设计的方法,他们证明了Web缓存欺骗仍然是一种普遍存在的威胁。

除了技术方法,另一个关键的创新是引入了五种新的路径混淆技术,扩大了攻击面。而在记录Web缓存程序的缓存行为方面,它们也比程序本身做得更好。总的来说,这是社区将已有研究转向新方向的一个极好的例子,也是当之无愧的第一名!

结论

今年我们看到了一组特别强劲的提名,很多优秀的研究最终没有进入前十。我建议可以查看完整的提名名单。

年复一年,我们看到了来自他人的伟大研究,所以我们要感谢每一个发表他们研究成果的人,无论他们是否被提名。最后,我们要感谢社会各界的积极参与,没有你们的提名和投票,这一切都是不可能的。

明年再见!



Tags:黑客技术   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
合法的学习网站,以下这些网站,虽说不上全方位的满足你的需求,但是大部分也都能。能带你了解到黑客有关的技术,视频,电子书,实践,黑客工具,本地入侵,数据库等等相关学习内容。一、Hack...【详细内容】
2021-11-03  Tags: 黑客技术  点击:(66)  评论:(0)  加入收藏
近期,由安全公司 Portswigger 发起的“2019年十大Web黑客技术”评选结果出炉了!经过一开始初选的51个技术议题提名,到后来白帽社区投票的15个入围技术议题。最后,经专家评审委...【详细内容】
2020-08-06  Tags: 黑客技术  点击:(176)  评论:(0)  加入收藏
俗话说得好,最好的防守就是进攻,而这句话同样适用于信息安全领域。接下来,我们将给大家介绍15个最新的网络安全网站。无论你是开发人员、安全专家、审计人员、或者是渗透测试人...【详细内容】
2020-05-14  Tags: 黑客技术  点击:(184)  评论:(0)  加入收藏
科技发展至今,我们的生活、工作和学习已经离不开互联网。而互联网中必须面对的一个大问题就是安全。然后,就涌现出了一批人,他们掌握着超高的计算机技术,对互联网知识了如指掌,他...【详细内容】
2020-04-10  Tags: 黑客技术  点击:(112)  评论:(0)  加入收藏
这是portswigger网站经过社区投票所选出2019年十大网络黑客技术。先从51项提名选出15项,再通过一个由Nicolas Grégoire、Soroush Dalili、Filedesc riptor和James Kettle组成的专家小组进行了协商、投票最终并选出了2...【详细内容】
2020-02-22  Tags: 黑客技术  点击:(131)  评论:(0)  加入收藏
俄罗斯,远东大陆上最神奇的国度。战斗民族不但能徒手撕狗熊、醉卧冰雪地,更是传说中能影响世界格局的黑客专家。 “俄罗斯是世界上第一个有黑客文化的国家。”“在这里黑客是...【详细内容】
2020-02-07  Tags: 黑客技术  点击:(127)  评论:(0)  加入收藏
第一节、什么是黑客以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客...【详细内容】
2019-12-18  Tags: 黑客技术  点击:(100)  评论:(0)  加入收藏
网络黑客去侵入一个网站的那时候通常必须收集它的许多信息,这主要包括利用网址系统漏洞,社会工作者,也有就是说用搜索模块开展搜索,而常被人们利用的搜索网址——Google、Baidu就是很好的信息搜索专用工具,下边就给大伙儿...【详细内容】
2019-11-20  Tags: 黑客技术  点击:(201)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条