您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

2019年十大web黑客技术榜单

时间:2020-08-06 11:23:37  来源:  作者:
2019年十大web黑客技术榜单

 

近期,由安全公司 Portswigger 发起的“2019年十大Web黑客技术”评选结果出炉了!经过一开始初选的51个技术议题提名,到后来白帽社区投票的15个入围技术议题。最后,经专家评审委员会(NicolasGrégoire、Soroush Dalili、Filedescriptor以及albinowax )评选,甄选出了最终的2019 WEB HACKING TECHNIQUES TOP 10 榜单!

每年,都会有大量的安全研究人员,经验丰富的渗透测试人员,漏洞赏金猎人和学者发布博客文章,PPT,视频和白皮书。无论他们是提出新的攻击技术,对旧的技术进行创新还是记录日常发现,这些内容中许多都包含有可以在其他地方应用的技术思想。

但是,在如今这些有宣传和营销团队包装的漏洞不断涌现的时代,创新技术和创意很容易被忽略掉,仅仅是因为它们没有被足够大声地被传播。因此,我们团队每年都会与社区合作,寻找并发布十种我们认为经得起时间考验的创新技术。

我们认为以下这十项是去年发布的最具创新性的Web安全性研究。每个排名都包含有研究人员,测试人员,漏洞赏金猎人以及对Web安全的最新发展感兴趣的其他人的见解。

最受社区研究人员喜爱——HTTP异步攻击

社区投票最多的一项是HTTP异步攻击(博客:HTTP Desync Attacks: Request Smuggling Reborn)。在该条目中,我唤起了人们长期以来遗忘的HTTP请求走私(HTTP Request Smuggling)技术,并以此技术获取超9万美元的漏洞赏金,两次入侵PayPal的登录页面,并为一大批社区启动了系列安全调查。我认为这是我迄今为止最好的安全研究,但是我作为榜单的评审,我决定将其排除在官方评选的前十名之外,因为我不可能写一篇文章来宣布我自己的研究是最好的。好了,一笔带过,接下来进入正文...

TOP10.10.利用空字节(Null Byte)缓冲区溢出获得$ 40,000的赏金

在10号我们发现了由Sam Curry发布的一个非常厉害的心脏出血式攻击(博客:https://samcurry.net/filling-in-the-blanks-exploiting-null-byte-buffer-overflow-for-a-40000-bounty/)。这个严重但容易被忽视的漏洞肯定会影响其他网站,这个发现提醒了我们,即使您已经是专家,仍然会有一个地方可以用来进行fuzzing,并且需要时刻留意任何意外情况。

TOP9. Microsoft Edge(Chromium)-EoP到潜在的RCE

在这篇文章中,Abdulrhman Alqabandi 混合使用了网络攻击和二进制攻击,以伪造使用微软新的Chromium-Powered Edge(又名Edgium)访问其网站的人。

此漏洞获得了40,000美元的赏金,现在已进行了修补,但这仍然是漏洞利用链的一个很好的例子。该漏洞利用链结合了多个低严重性漏洞以实现关键影响,还很好地展示了网络漏洞如何通过权限提升到本地系统桌面上。它启发了我们更新了hackability,以通过扫描chrome对象来检测何时位于特权来源上。

要进一步了解浏览器网络漏洞请查看Firefox中的远程代码执行(内存破坏除外)。

TOP8.8.像NSA一样渗透企业内网:领先的SSL VPN的预认证RCE

现任得奖者Orange Tsai首次与Meh Chang一同亮相,他在SSL VPNs中发现了多个未经验证的RCE漏洞。(视频:https://www.youtube.com/watch?v=1IoythC_pIY)

vpn在互联网上享有的特权地位。这意味着,就纯粹的影响力而言,这个漏洞技术是最好的选择。虽然所采用的技术基本上都是经典,但它们使用了一些创造性的技巧,我不会在这里为您过多的讲述。这项研究帮助催生了针对ssl vpn的审计浪潮,促使了更多的安全发现,包括上周发布的一系列SonicWall漏洞。

TOP7.作为漏洞赏金猎人探索CI服务

现代网站由众多依靠密语来相互识别的服务拼凑而成的。一旦这些信息泄露,信任之网就会瓦解。Integration Services 数据库/日志的信息泄漏是非常常见的,通过工具自动化扫描它们就变得更为常见。然而,EdOverflow等人的这项研究(博客:https://edoverflow.com/2019/ci-knew-there-would-be-bugs-here/)系统地揭示了被忽视的风险和潜在的未来可研究的新领域。

这也很可能是一些网站/工具SSHGit的灵感来源。

TOP6.由.NET附带的XSS

监控新颖的安全研究是我工作的一个核心部分,但我还是完全错过了这篇文章刚发布的时刻。幸运的是,社区里有人有更敏锐的眼光并向我们提名了它。

PawełHałdrzyński 选择了.NET框架的一个鲜为人知的传统功能,并展示了如何使用它向任意端点上的URL路径添加任意内容,当我们意识到我们自己的网站也支持它时,会感到一些轻微的恐慌。(博客原文:https://blog.isec.pl/all-is-xss-that-comes-to-the-net/)

这让人想起“相对路径覆盖”攻击(https://portswigger.net/research/detecting-and-exploiting-path-relative-stylesheet-import-prssi-vulnerabilities),这是一个有时会触发攻击链的手段。在这篇文章中,它被用于XSS,但我们强烈怀疑它将来会出现其他滥用。

TOP5.google 搜索XSS

Google搜索框可能是这个星球上最受考验的输入框,所以Masato Kinugawa是如何做到在里面进行XSS的。我无法理解,直到他通过与同事LiveOverflow的合作透露了这一切。

这个视频(https://www.youtube.com/watch?v=lG7U3fuNw3A)提供了一些关于如何通过阅读文档和模糊化来发现DOM解析错误的可靠介绍,同时也罕见地展示了这一伟大漏洞利用背后的创造力。

TOP4.针对未经验证的RCE滥用元编程

Orange Tsai,在Jenkins返回了具有预先授权的RCE,并在两个文章中进行了介绍。(博客:https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html)我们认为它在绕过身份验证漏洞里是最好的,但我们最喜欢的创新点是面对众多的环境约束下使用了元编程来创建一个后门,在编译时执行。我们期待着在未来再次看到元编程。

这也是一个很好的可以继续研究的例子,因为这项研究后来得到了多个研究人员的改进。

TOP3.通过服务器端请求伪造来拥有权限

Ben Sadeghipour和Cody Brocious的这篇演讲(视频地址:https://www.youtube.com/watch?v=o-tL9ULF0KI)首先概述了现有的SSRF技术,展示了如何将它们应用到服务器端的PDF生成器中,然后将DNS重新绑定引入到组合中以获得良好的效果。

针对PDF生成器的工作是一个非常容易被忽略的特性类的深入研究点。我们第一次看到服务器端浏览器上的DNS重新绑定是在2018年的提名名单上,httprbind的发布应该有助于使这种攻击比以往任何时候都更容易受到攻击。

最后,这个演示是非常值得赞扬的,因为它最终说服了Amazon考虑保护EC2元数据端点。

TOP2.跨站点泄漏

跨站点泄漏已经持续了很长时间。十多年前首次被记录在案,并于去年进入我们的前十名,直到2019年,人们才意识到这一攻击级别及其数量惊人的变化。

很难以这样的规模来分摊信誉,但我们显然要感谢Eduardo Vela用一种简洁的方式介绍了这一概念,为建立已知XS-LEAK向量(https://github.com/xsleaks/xsleaks/wiki/Browser-Side-Channels)的公开列表所做的协作努力,以及帮助研究人员将XS泄漏技术应用到实战中并产生了很大的效果。

XS泄漏已经对web安全环境产生了持久的影响,因为它们在浏览器XSS过滤器的消失中扮演了重要角色。“Block”模式的XSS过滤是XS-LEAK向量的一个主要来源,这与过滤模式的更糟问题相结合,说服了Edge和后来的Chrome放弃它们的过滤器,这是web安全的胜利,也是web安全研究人员的灾难。

TOP1.缓存与困惑:野生网络缓存欺骗

在这篇学术白皮书中(https://sajjadium.github.io/files/usenixsec2020wcd_paper.pdf),Sajjad Arshad等人采用了Omer Gil的网络缓存欺骗技术(在2017年我们的前10名网站中首次出现在#2),并在Alexa的前5000家网站上系统地探索了网络缓存欺骗漏洞。

出于法律原因,大多数攻击性的安全研究都是在专业审计期间进行的,或者是在有bug悬赏计划的网站上进行的,但是通过谨慎的道德操守,这项研究提供了一个更广泛的网络安全状态。借助一种精心设计的方法,这种方法可以很容易地适应其他技术,他们证明了Web缓存欺骗仍然是一种普遍存在的威胁。

除了方法论之外,另一个关键的创新是引入了五种新的路径混淆技术,从而扩大了易受攻击网站的数量。它们在记录web缓存提供程序的缓存行为方面也比许多提供程序本身做得更好。总的来说,这是一个极好的例子,这是社区将旧技术朝着新方向创新的非常好的一个例子,它是当之无愧的第一!

总结

今年我们看到了一组特别强的提名,所以很多优秀的研究没有进入前十名。因此,我建议查看完整的提名名单(https://portswigger.net/research/top-10-web-hacking-techniques-of-2019-nominations-open)。对于那些有兴趣在2020年研究报告发布后立即访问它的人,我们最近创建了web安全研究(https://www.reddit.com/r/websecurityresearch/ )两个Twitter帐户,以促进值得注意的研究。你还可以在这里找到前几年的榜单:

2018年

https://portswigger.net/research/top-10-web-hacking-techniques-of-2018

2017年

https://portswigger.net/research/top-10-web-hacking-techniques-of-2017

2015年

https://www.whitehatsec.com/blog/top-10-web-hacking-techniques-of-2015/

2014年

https://www.whitehatsec.com/blog/top-10-web-hacking-techniques-of-2014/

2013年

https://www.whitehatsec.com/blog/top-10-web-hacking-techniques-2013

2012年

https://www.whitehatsec.com/blog/top-ten-web-hacking-techniques-of-2012/

2011年

https://www.whitehatsec.com/blog/vote-now-top-ten-web-hacking-techniques-of-2011/

2010年

http://jeremiahgrossman.blogspot.com/2011/01/top-ten-web-hacking-techniques-of-2010.html

2009年

http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html

2008年

http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html

2007年

http://jeremiahgrossman.blogspot.com/2008/01/top-ten-web-hacks-of-2007-official.html

2006年

http://jeremiahgrossman.blogspot.com/2006/12/top-10-web-hacks-of-2006.html

年复一年,我们看到伟大的研究成果都是建立在别人的想法之上的,所以我们要感谢每一个花时间发表研究成果的人,不管他们是否被提名。最后,我们要感谢广大社会各界的热情参与。没有你的提名和投票,这个榜单就是不可能的。

明年见!

今天的内容就分享到这里,希望对你有所帮助。



Tags:黑客技术   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
合法的学习网站,以下这些网站,虽说不上全方位的满足你的需求,但是大部分也都能。能带你了解到黑客有关的技术,视频,电子书,实践,黑客工具,本地入侵,数据库等等相关学习内容。一、Hack...【详细内容】
2021-11-03  Tags: 黑客技术  点击:(66)  评论:(0)  加入收藏
近期,由安全公司 Portswigger 发起的“2019年十大Web黑客技术”评选结果出炉了!经过一开始初选的51个技术议题提名,到后来白帽社区投票的15个入围技术议题。最后,经专家评审委...【详细内容】
2020-08-06  Tags: 黑客技术  点击:(175)  评论:(0)  加入收藏
俗话说得好,最好的防守就是进攻,而这句话同样适用于信息安全领域。接下来,我们将给大家介绍15个最新的网络安全网站。无论你是开发人员、安全专家、审计人员、或者是渗透测试人...【详细内容】
2020-05-14  Tags: 黑客技术  点击:(184)  评论:(0)  加入收藏
科技发展至今,我们的生活、工作和学习已经离不开互联网。而互联网中必须面对的一个大问题就是安全。然后,就涌现出了一批人,他们掌握着超高的计算机技术,对互联网知识了如指掌,他...【详细内容】
2020-04-10  Tags: 黑客技术  点击:(112)  评论:(0)  加入收藏
这是portswigger网站经过社区投票所选出2019年十大网络黑客技术。先从51项提名选出15项,再通过一个由Nicolas Grégoire、Soroush Dalili、Filedesc riptor和James Kettle组成的专家小组进行了协商、投票最终并选出了2...【详细内容】
2020-02-22  Tags: 黑客技术  点击:(131)  评论:(0)  加入收藏
俄罗斯,远东大陆上最神奇的国度。战斗民族不但能徒手撕狗熊、醉卧冰雪地,更是传说中能影响世界格局的黑客专家。 “俄罗斯是世界上第一个有黑客文化的国家。”“在这里黑客是...【详细内容】
2020-02-07  Tags: 黑客技术  点击:(127)  评论:(0)  加入收藏
第一节、什么是黑客以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客...【详细内容】
2019-12-18  Tags: 黑客技术  点击:(99)  评论:(0)  加入收藏
网络黑客去侵入一个网站的那时候通常必须收集它的许多信息,这主要包括利用网址系统漏洞,社会工作者,也有就是说用搜索模块开展搜索,而常被人们利用的搜索网址——Google、Baidu就是很好的信息搜索专用工具,下边就给大伙儿...【详细内容】
2019-11-20  Tags: 黑客技术  点击:(201)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条