我们很高兴地宣布,PortSwigger Research将在Black Hat USA和DEF CON 32上发布三项重大研究成果。本文将简要介绍每个演讲内容、配套工具和实验室,以及建议的预读材料,帮助您充分掌握这些内容。
如果您无法到场,也无需担心——每个演讲都将在发布后几天内附带白皮书发布到/research页面,DEF CON的演讲录像通常会在9月上传至YouTube。关注我们的X、LinkedIn、RSS或r/websecurityresearch,以便在内容发布时第一时间获得通知。
倾听细语:真正有效的Web时序攻击
作者:James Kettle
Black Hat:8月7日10:20
DEF CON:8月9日11:30
网站充斥着渴望泄露其核心秘密的时序预言。是时候开始倾听它们了。
在本环节中,我将发布新颖的攻击概念来诱取服务器秘密,包括被掩盖的错误配置、盲目的数据结构注入、通往禁区的隐藏路由,以及大量不可见的攻击面。
这不是理论威胁;每种技术都将通过针对不同目标的多个真实案例研究进行说明。前所未有的进展使这些攻击既准确又高效;现在您可以在十秒内可靠地检测到亚毫秒级差异,无需任何预先配置或“实验室条件”。换句话说,我将分享您真正可以使用的时序攻击。
为了帮助您,我将提供一套经过实战检验的开源工具,支持免提自动利用和自定义攻击脚本。我还将分享一个小型CTF来帮助您磨练新技能。
想要更进一步?我将通过分享在数千个网站上测试无数概念后完善的方法论,帮助您将自己的攻击想法从理论变为现实。我们忽视这种无处不在且极其强大的侧信道太久了。
建议预读材料:
- Timeless timing attacks
- Smashing the state machine
分裂邮件原子:利用解析器绕过访问控制
作者:Gareth Heyes
Black Hat:8月7日13:30
DEF CON:8月11日10:00
网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列古老且众所周知的疯狂RFC,解析电子邮件远非简单。您可能已经猜到这将导向何处…
在本环节中,我将介绍制作符合RFC规范的电子邮件地址的技术,这些地址可以绕过几乎所有防御,导致假设被打破、解析器差异以及电子邮件被路由到完全意想不到的目的地。我将向您展示如何利用多个应用程序和库来欺骗电子邮件域名、访问受“零信任”保护的内部系统,以及绕过仅限员工注册的障碍。
然后我将介绍另一类攻击——无害外观的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,以及在一个知名目标上的盲CSS注入。
我将为您提供完整的方法论和工具包来识别和利用您自己的目标,以及一个CTF来发展您的新技能。
建议预读材料:
- Beyond the @ symbol
- Email domain-validation bypass
- Blind CSS exfiltration
全部缓存:突破Web缓存利用的规则
作者:Martin Doyhenard
Black Hat:8月8日10:20
DEF CON:8月10日10:30
近年来,Web缓存攻击已成为窃取敏感数据、篡改网站和传递漏洞的热门方式。我们还看到解析器不一致导致关键漏洞,如SSRF和HTTP请求走私。这就提出了一个问题:如果我们针对Web缓存的URL解析器会发生什么?
在本环节中,我将介绍两种强大的新技术,利用RFC模糊性来绕过Web缓存欺骗和污染攻击的限制,并造成严重损害。
首先,我将介绍静态路径欺骗,这是一种完全破坏应用程序机密性的新技术。我将通过案例研究说明这种漏洞如何在Nginx behind Cloudflare和Apache behind CloudFront等环境中仅使用其默认配置进行复制。
接下来,我将介绍缓存密钥混淆,并展示如何利用包括Microsoft Azure Cloud在内的主要平台中的URL解析不一致性。然后我将展示如何在OpenAI和无数平台中实现任意缓存污染和完全拒绝服务。
最后,我将通过一个将缓存密钥混淆与“不可利用”的开放重定向相结合的现场演示,揭示如何增强这些漏洞的威力。通过修改静态JavaScript文件的响应,我将展示如何跨域执行任意JS代码。
与会者将带着一套发现隐藏漏洞的创新技术,以及查找和利用这些及其他URL或HTTP差异的明确方法论离开。为此,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!
建议预读材料:
- Web cache poisoning
- Web cache deception
- Cached and confused
会有配套实验室和学院主题吗?
是的!
- 《倾听细语》将附带一个托管CTF
- 《分裂邮件原子》将附带一个Web Security Academy实验室
- 《全部缓存》将附带一个完整的关于Web缓存欺骗的Web Security Academy主题!
从兴趣到洞见:如何识别和探索您的研究主题
主讲人:James Kettle、Natalie Silvanovich、Stefano Zanero
Black Hat:8月8日11:20
您是否一直想在Black Hat这样的会议上分享您的安全知识,但不知道从何开始?创建引人入胜的投稿始于内容本身。本小组讨论将探讨如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得在会议上展示的演讲!
与团队交流研究
如果您想与团队见面并交流研究,我们还将在DEF CON新成立的Bug Bounty Village举行见面会:
结识背后十年备受赞誉的Web安全研究的思想家。无论您是想就技术问题或职业决策咨询我们的想法,分享您发现的酷炫内容,向我们提出Burp Suite功能请求,还是简单打个招呼,这都是您的机会!我们还在DEF CON进行了三场演讲,所以如果您想将此作为这些演讲的扩展问答,那也很酷。请注意,此环节可能会有些混乱。
另外,如果您在周围看到我们,请一定打招呼——我们有一些极其独家的赠品要送出。
最后,还有一件令人兴奋的事情即将到来,我们还没有完全准备好宣布。
我们最好现在回到我们的幻灯片制作中。希望在那里见到您!