利用类白名单绕过和DNS数据渗漏实现反序列化RCE攻击

本视频详细介绍了如何通过Burp反序列化扫描器发现漏洞,利用允许列表中的类绕过Lookahead修复,以及通过DNS进行数据渗漏的技术细节和实战案例。

RCE via deserialization with a class allowlist bypass and DNS exfiltration with Arthur Aires

大家好,我们与Arthur在蒙特利尔参加HackerOne咨询委员会会议。

我叫Grzegorz Niedziela。我是一名黑客,通过制作和整理最佳内容(以视频和新闻通讯的形式)记录我的旅程。在这个频道上,您可以找到详细解释有趣漏洞赏金报告的视频。如果可能,视频中还会展示漏洞赏金的概念验证(PoC)。

如果您想在数千名网络安全专业人士中推广您的品牌,可以联系我。

视频内容概述

在本视频中,Arthur Aires与我们分享了两篇关于通过反序列化实现RCE的详细报告,包括绕过类白名单和通过DNS进行数据渗漏的技术。

时间戳

  • 00:00 介绍
  • 00:44 使用Burp的反序列化扫描器发现反序列化漏洞
  • 06:06 通过滥用允许列表中的类绕过Lookahead修复
  • 12:21 处理SOC并通过DNS渗漏数据

相关资源

大部分图形来自Artur在OWASP BH的演讲(葡萄牙语):视频链接
相关GitHub资源: https://github.com/pwntester/SerialKi

技术细节

使用Burp的反序列化扫描器发现反序列化

本节详细介绍了如何利用Burp Suite的反序列化扫描器来识别应用程序中的反序列化漏洞,包括配置和使用技巧。

绕过Lookahead修复通过滥用允许列表中的类

本节深入探讨了如何通过允许列表(allowlist)中的类来绕过Lookahead修复机制,实现反序列化漏洞的利用,包括具体的代码示例和攻击向量。

处理SOC并通过DNS渗漏数据

本节涵盖了在安全运营中心(SOC)监控下如何通过DNS协议渗漏数据,包括技术实现和规避检测的策略。

总结

本视频提供了通过反序列化实现远程代码执行(RCE)的全面技术指南,包括漏洞发现、绕过防护机制和数据渗漏的高级技巧。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计