Featured image of post 黑客三重奏:PortSwigger Research在DEF CON和Black Hat USA上的三项研究成果预览

黑客三重奏:PortSwigger Research在DEF CON和Black Hat USA上的三项研究成果预览

PortSwigger Research将在DEF CON和Black Hat USA上发布三项重大研究成果,涉及Web定时攻击、电子邮件解析器漏洞利用和Web缓存攻击等前沿网络安全技术。

我们很高兴地宣布,PortSwigger Research将在Black Hat USA和DEF CON 32上发布三项重大研究成果。本文将简要介绍每个演讲内容、配套工具和实验,以及建议的预备阅读材料。

如果您无法亲临现场,我们也为您准备了后续资源——每个演讲都将在发布后几天内附带白皮书发布到/research页面,DEF CON的演讲视频通常会在9月上传至YouTube。关注我们的X、LinkedIn、RSS或r/websecurityresearch,以便第一时间获取通知。

倾听细语:真正有效的Web定时攻击

作者:James Kettle
Black Hat:8月7日10:20
DEF CON:8月9日11:30

网站中充斥着渴望泄露其内部秘密的定时预言机。是时候开始倾听它们了。

在本演讲中,我将发布新颖的攻击概念来获取服务器秘密,包括被掩盖的错误配置、盲数据结构注入、通往禁区的隐藏路径,以及大量不可见的攻击面。

这不是理论威胁;每项技术都将通过针对不同目标的多个真实案例研究进行说明。前所未有的进步使这些攻击既准确又高效;在十秒钟内,您现在可以可靠地检测到亚毫秒级的差异,无需任何预先配置或"实验室条件"。换句话说,我将分享您真正可以使用的定时攻击。

为提供帮助,我将为您配备一套经过实战检验的开源工具,既能实现全自动利用,也能进行自定义攻击脚本编写。我还将分享一个小型CTF来帮助您磨练新技能。

想更进一步?我将帮助您将自己的攻击想法从理论变为现实,分享通过在数千个网站上测试无数概念而完善的方法论。我们忽视这个无处不在且极其强大的侧信道太久了。

建议预备阅读:

  • 永恒的定时攻击
  • 粉碎状态机

分裂电子邮件原子:利用解析器绕过访问控制

作者:Gareth Heyes
Black Hat:8月7日13:30
DEF CON:8月11日10:00

网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列众所周知的疯狂RFC标准,解析电子邮件远非易事。您可能已经猜到这将导致什么…

在本演讲中,我将介绍制作符合RFC标准的电子邮件地址的技术,这些地址可以绕过几乎所有防御,导致假设被打破、解析器差异和电子邮件被路由到完全意想不到的目的地。我将展示如何利用多个应用程序和库来欺骗电子邮件域、访问受"零信任"保护的内部系统,以及绕过仅限员工的注册障碍。

然后我将介绍另一类攻击——无害的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,以及在一个知名目标上的盲CSS注入。

我将为您提供完整的方法论和工具包来识别和利用您自己的目标,以及一个CTF来发展您的新技能。

建议预备阅读:

  • @符号之外
  • 电子邮件域验证绕过
  • 盲CSS数据窃取

全部缓存:突破Web缓存利用的规则

作者:Martin Doyhenard
Black Hat:8月8日10:20
DEF CON:8月10日10:30

近年来,Web缓存攻击已成为窃取敏感数据、篡改网站和交付漏洞利用的热门方式。我们还看到解析器不一致导致关键漏洞,如SSRF和HTTP请求走私。这就提出了一个问题:如果我们针对Web缓存的URL解析器会发生什么?

在本演讲中,我将介绍两种强大的新技术,利用RFC模糊性来绕过Web缓存欺骗和投毒攻击的限制,并造成一些严重破坏。

首先,我将介绍静态路径欺骗,这是一种完全破坏应用程序机密性的新技术。我将通过一个案例研究来说明这一点,展示如何在Nginx behind Cloudflare和Apache behind CloudFront等环境中仅使用其默认配置复制此类漏洞。

接下来,我将介绍缓存键混淆,并展示如何利用包括Microsoft Azure Cloud在内的主要平台中的URL解析不一致性。然后我将展示如何在OpenAI和无数平台中实现任意缓存投毒和完全拒绝服务。

最后,我将通过一个实时演示揭示如何通过将缓存键混淆与"不可利用"的开放重定向相结合来增强这些漏洞。通过修改静态JavaScript文件的响应,我将展示如何跨域执行任意JS代码。

与会者将带着一套创新的技术离开,用于发现隐藏的漏洞,以及一个明确的方法论来查找和利用这些以及其他URL或HTTP差异。为此,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!

建议预备阅读:

  • Web缓存投毒
  • Web缓存欺骗
  • 缓存与困惑

会有配套的实验和学院主题吗?

当然有!“倾听细语"将附带一个托管的CTF。“分裂电子邮件原子"将附带一个Web Security Academy实验室。“全部缓存"将附带一个关于Web缓存欺骗的完整Web Security Academy主题!

从兴趣到洞见:如何识别和探索您的研究主题

主持人:James Kettle、Natalie Silvanovich、Stefano Zanero
Black Hat:8月8日11:20

您是否一直想在Black Hat这样的会议上分享您的安全知识,但不知道从哪里开始?创建一个引人注目的提交始于内容本身。本小组讨论将探讨如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得会议的演讲!

与研究团队交流

如果您想与团队见面并交流研究,我们还将在DEF CON新成立的Bug Bounty Village举行见面会:

认识十年来备受赞誉的Web安全研究背后的头脑。无论您是想就技术问题或职业决策咨询我们的想法,分享您发现的酷东西,向我们提出大量Burp Suite功能请求,还是简单地说声嗨,这都是您的机会!我们还在DEF CON上做了三个演讲,所以如果您想将此作为这些演讲的扩展问答,那也很酷。请注意,此会议可能会有些混乱。

另外,如果您在周围看到我们,请打个招呼——我们有一些非常独特的赠品要送出。

最后,还有一件更令人兴奋的事情即将到来,我们还没有准备好宣布。 我们现在最好回去准备幻灯片了。希望在那里见到您!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计