RCE via deserialization with a class allowlist bypass and DNS exfiltration with Arthur Aires
大家好,我们与Arthur在蒙特利尔参加HackerOne咨询委员会会议。
我叫Grzegorz Niedziela。我是一名黑客,通过制作和整理最佳内容(以视频和新闻通讯的形式)记录我的旅程。在这个频道上,您可以找到详细解释有趣漏洞赏金报告的视频。如果可能,视频中还会展示漏洞赏金的概念验证(PoC)。
如果您想在数千名网络安全专业人士中推广您的品牌,可以联系我。
视频内容概述
在本视频中,Arthur Aires与我们分享了两篇关于通过反序列化实现RCE的详细报告,包括绕过类白名单和通过DNS进行数据渗漏的技术。
时间戳
- 00:00 介绍
- 00:44 使用Burp的反序列化扫描器发现反序列化漏洞
- 06:06 通过滥用允许列表中的类绕过Lookahead修复
- 12:21 处理SOC并通过DNS渗漏数据
相关资源
- 关注Arthur on Twitter: https://x.com/arthurair_es
- 查看案例研究: https://bbre.dev/cs
- 注册新闻通讯: https://bbre.dev/nl
- 获取Digital Ocean $100信用: https://bbre.dev/do
大部分图形来自Artur在OWASP BH的演讲(葡萄牙语):视频链接
相关GitHub资源: https://github.com/pwntester/SerialKi…
技术细节
使用Burp的反序列化扫描器发现反序列化
本节详细介绍了如何利用Burp Suite的反序列化扫描器来识别应用程序中的反序列化漏洞,包括配置和使用技巧。
绕过Lookahead修复通过滥用允许列表中的类
本节深入探讨了如何通过允许列表(allowlist)中的类来绕过Lookahead修复机制,实现反序列化漏洞的利用,包括具体的代码示例和攻击向量。
处理SOC并通过DNS渗漏数据
本节涵盖了在安全运营中心(SOC)监控下如何通过DNS协议渗漏数据,包括技术实现和规避检测的策略。
总结
本视频提供了通过反序列化实现远程代码执行(RCE)的全面技术指南,包括漏洞发现、绕过防护机制和数据渗漏的高级技巧。