黑客三重奏:预览PortSwigger Research即将在DEF CON和Black Hat USA发布的三项研究成果
我们很高兴地宣布,PortSwigger Research将在Black Hat USA和DEF CON 32上发布三项重要研究成果。本文将简要介绍每个演讲内容、配套工具和实验环境,以及建议的预备阅读材料,帮助您充分掌握这些内容。
如果您无法亲临现场,我们也为您做好了准备——每个演讲都将在发布后几天内附上一篇发布在/research上的白皮书,而DEF CON的演讲录像通常会在9月份上传到YouTube。关注我们的X、LinkedIn、RSS或r/websecurityresearch,以便在内容上线时第一时间获得通知。
倾听细语:真正有效的Web定时攻击
作者:James Kettle
Black Hat:8月7日10:20
DEF CON:8月9日11:30
网站充斥着渴望泄露其最深层秘密的定时预言机。是时候开始倾听它们了。
在本环节中,我将发布新颖的攻击概念,以诱出服务器秘密,包括被掩盖的错误配置、盲数据结构注入、通往禁区的隐藏路由,以及大量不可见的攻击面。
这不是理论威胁;每种技术都将通过针对不同目标的多个真实案例研究进行说明。前所未有的进步使这些攻击既准确又高效;在十秒钟内,您现在可以可靠地检测到亚毫秒级的差异,无需事先配置或“实验室条件”。换句话说,我将分享您真正可以使用的定时攻击。
为了帮助您,我将为您配备一套经过实战检验的开源工具,支持免提自动利用和自定义攻击脚本。我还将分享一个小型CTF,帮助您磨练新技能。
想更进一步?我将通过分享在数千个网站上测试无数概念后提炼的方法论,帮助您将自己的攻击想法从理论转化为现实。我们忽视这种无处不在且极其强大的侧信道太久了。
建议预备阅读:
- Timeless timing attacks
- Smashing the state machine
拆分电子邮件原子:利用解析器绕过访问控制
作者:Gareth Heyes
Black Hat:8月7日13:30
DEF CON:8月11日10:00
网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列古老的RFC,解析电子邮件远非简单,每个人都知道这些RFC很疯狂。您可能已经猜到接下来会发生什么…
在本环节中,我将介绍制作符合RFC的电子邮件地址的技术,这些地址可以绕过几乎所有防御,导致假设被打破、解析器差异以及电子邮件被路由到完全意想不到的目的地。我将向您展示如何利用多个应用程序和库来欺骗电子邮件域、访问受“零信任”保护的内部系统,并绕过仅限员工注册的障碍。
然后,我将介绍另一类攻击——无害的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,以及在一个知名目标上的盲CSS注入。
我将为您提供完整的方法论和工具包,以识别和利用您自己的目标,以及一个CTF来发展您的新技能。
建议预备阅读:
- Beyond the @ symbol
- Email domain-validation bypass
- Blind CSS exfiltration
全部缓存:扭曲Web缓存利用规则
作者:Martin Doyhenard
Black Hat:8月8日10:20
DEF CON:8月10日10:30
近年来,Web缓存攻击已成为窃取敏感数据、篡改网站和传递漏洞的流行方式。我们还看到解析器不一致导致关键漏洞,如SSRF和HTTP请求走私。这就提出了一个问题:如果我们针对Web缓存的URL解析器会发生什么?
在本环节中,我将介绍两种强大的新技术,利用RFC模糊性绕过Web缓存欺骗和投毒攻击的限制,并造成严重损害。
首先,我将介绍静态路径欺骗,这是一种完全破坏应用程序机密性的新颖技术。我将通过一个案例研究来说明这种漏洞如何在Cloudflare后的Nginx和CloudFront后的Apache等环境中复制,仅使用它们的默认配置。
接下来,我将介绍缓存键混淆,并展示如何利用包括Microsoft Azure Cloud在内的主要平台中的URL解析不一致性。然后,我将展示如何在OpenAI和无数平台中实现任意缓存投毒和完全拒绝服务。
最后,我将通过一个实时演示揭示如何通过将缓存键混淆与“不可利用”的开放重定向相结合来增强这些漏洞。通过修改静态JavaScript文件的响应,我将展示如何跨域执行任意JS代码。
与会者将带着一套创新技术离开,用于发现隐藏的漏洞,以及一个确定的方法论来发现和利用这些及其他URL或HTTP差异。为了促进这一点,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!
建议预备阅读:
- Web cache poisoning
- Web cache deception
- Cached and confused
会有配套的实验和学院主题吗?
是的!
《倾听细语》将附带一个托管的CTF。《拆分电子邮件原子》将附带一个Web Security Academy实验。《全部缓存》将附带一个关于Web缓存欺骗的完整Web Security Academy主题!
从兴趣到洞察:如何识别和探索您的研究主题
主讲人:James Kettle, Natalie Silvanovich, Stefano Zanero
Black Hat:8月8日11:20
您是否一直想在Black Hat等会议上分享您的安全知识,但不知道从哪里开始?创建引人注目的提交始于内容本身。本小组讨论探讨如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得会议的演讲!
与团队交流研究
如果您想与团队见面并交流研究,我们还将在DEF CON新成立的Bug Bounty Village举行见面会:
结识背后十年备受赞誉的Web安全研究的思想家。无论您是想询问我们对技术问题或职业决策的想法,分享您发现的酷东西,向我们大量提出Burp Suite功能请求,或者只是打个招呼,这都是您的机会!我们还在DEF CON上进行三场演讲,所以如果您想将其作为这些演讲的扩展问答,那也很酷。请注意,这个环节可能会很混乱。
另外,如果您在附近看到我们,请打招呼——我们有一些非常独家的礼品要送出。
最后,还有一件更令人兴奋的事情即将到来,我们还没有准备好宣布。
我们现在最好回去做幻灯片了。希望在那里见到您!