RCE via deserialization with a class allowlist bypass and DNS exfiltration with Arthur Aires
在本视频中,Arthur Aires与我们分享了两篇关于通过反序列化实现远程代码执行(RCE)的详细报告,包括绕过类白名单和通过DNS渗透数据的技术。
使用Burp的反序列化扫描器发现反序列化漏洞
视频首先介绍了如何使用Burp Suite的反序列化扫描器来发现应用程序中的反序列化漏洞。这一工具能够自动化检测潜在的漏洞点,为后续的利用提供基础。
绕过Lookahead修复:滥用白名单中的类
接下来,视频详细讲解了如何通过滥用白名单中的类来绕过Lookahead修复。Lookahead是一种常见的安全措施,用于防止反序列化漏洞的利用,但通过精心构造的载荷,攻击者仍然可以绕过这一防护机制。
处理SOC并通过DNS渗透数据
最后,视频探讨了如何应对安全运营中心(SOC)的监控,并通过DNS协议渗透数据。DNS渗透是一种隐蔽的数据外泄方法,能够绕过传统的网络监控措施。
技术资源与参考
视频中提到的技术细节和工具可以参考以下资源:
- Arthur在OWASP BH的演讲(葡萄牙语)
- GitHub上的SerialKiller项目
通过以上步骤,安全研究人员和漏洞赏金猎人可以更好地理解和利用反序列化漏洞,提升漏洞挖掘和利用的能力。