黑客三重奏:PortSwigger Research 在 DEF CON 和 Black Hat USA 上发布的三项研究成果预览

PortSwigger Research 将在 DEF CON 32 和 Black Hat USA 上发布三项重大研究成果,包括高效的时间攻击技术、邮件解析漏洞利用方法以及创新的 Web 缓存攻击手段,并配套提供开源工具和实验环境。

我们很高兴地宣布,PortSwigger Research 将在 Black Hat USA 和 DEF CON 32 上发布三项重大研究成果。在这篇文章中,我们将简要介绍每个演讲的内容、配套工具和实验环境,以及建议的预读材料,以帮助您充分利用这些内容。

如果您无法到场,我们也会为您提供支持——每个演讲都会在发布后几天内附上一篇发布到 /research 的白皮书,而 DEF CON 的演讲录像通常会在 9 月份上传到 YouTube。关注我们的 X、LinkedIn、RSS 或 r/websecurityresearch,以便在内容可用时第一时间收到通知。

倾听低语:真正有效的时间攻击

作者:James Kettle
Black Hat:8 月 7 日 10:20
DEF CON:8 月 9 日 11:30

网站充满了渴望泄露其最深层秘密的时间预言。是时候开始倾听它们了。

在这个环节中,我将发布新颖的攻击概念,以诱出服务器秘密,包括被掩盖的错误配置、盲目的数据结构注入、通往禁区的隐藏路由,以及广阔的不可见攻击面。

这不是理论上的威胁;每种技术都将通过多个针对不同目标的真实案例研究进行说明。前所未有的进展使这些攻击既准确又高效;在十秒钟内,您现在可以可靠地检测到亚毫秒级的差异,无需事先配置或“实验室条件”。换句话说,我将分享您真正可以使用的时间攻击。

为了帮助您,我将为您提供一套经过实战检验的开源工具,支持免提自动利用和自定义攻击脚本。我还将分享一个小型 CTF,帮助您磨练新技能。

想要更进一步?我将通过分享一种在数千个网站上测试无数概念后提炼出的方法,帮助您将自己的攻击想法从理论转化为现实。我们忽视这种无处不在且极其强大的侧信道太久了。

建议预读材料:

  • Timeless timing attacks
  • Smashing the state machine

拆分邮件原子:利用解析器绕过访问控制

作者:Gareth Heyes
Black Hat:8 月 7 日 13:30
DEF CON:8 月 11 日 10:00

网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列古老的 RFC,解析电子邮件远非简单,每个人都知道这些 RFC 很疯狂。您可能已经猜到接下来会发生什么……

在这个环节中,我将介绍制作符合 RFC 的电子邮件地址的技术,这些地址可以绕过几乎所有防御,导致假设被打破、解析器差异以及电子邮件被路由到完全意想不到的目的地。我将向您展示如何利用多个应用程序和库来欺骗电子邮件域、访问受“零信任”保护的内部系统,并绕过仅限员工的注册障碍。

然后,我将介绍另一类攻击——看似无害的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,并在一个知名目标上实现盲 CSS 注入。

我将为您提供完整的方法和工具包,以识别和利用您自己的目标,以及一个 CTF 来发展您的新技能。

建议预读材料:

  • Beyond the @ symbol
  • Email domain-validation bypass
  • Blind CSS exfiltration

全部缓存:弯曲 Web 缓存利用的规则

作者:Martin Doyhenard
Black Hat:8 月 8 日 10:20
DEF CON:8 月 10 日 10:30

近年来,Web 缓存攻击已成为窃取敏感数据、篡改网站和传递漏洞利用的热门方式。我们还看到解析器不一致导致严重漏洞,如 SSRF 和 HTTP 请求走私。这就提出了一个问题:如果我们针对 Web 缓存的 URL 解析器会发生什么?

在这个环节中,我将介绍两种强大的新技术,利用 RFC 的模糊性来绕过 Web 缓存欺骗和投毒攻击的限制,并造成一些严重损害。

首先,我将介绍静态路径欺骗,这是一种完全破坏应用程序机密性的新技术。我将通过一个案例研究来说明这一点,展示如何在 Cloudflare 后的 Nginx 和 CloudFront 后的 Apache 等环境中仅使用其默认配置复制此类漏洞。

接下来,我将介绍缓存键混淆,并展示如何利用包括 Microsoft Azure Cloud 在内的主要平台中的 URL 解析不一致性。然后,我将展示如何在 OpenAI 和无数平台中实现任意缓存投毒和完全拒绝服务。

最后,我将通过一个实时演示揭示如何通过将缓存键混淆与“不可利用”的开放重定向相结合来增强这些漏洞。通过修改静态 JavaScript 文件的响应,我将展示如何跨域执行任意 JS 代码。

与会者将带着一套创新的技术离开,用于发现隐藏的漏洞,以及一个确定的方法来查找和利用这些及其他 URL 或 HTTP 差异。为了促进这一点,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!

建议预读材料:

  • Web cache poisoning
  • Web cache deception
  • Cached and confused

会有配套的实验和 Academy 主题吗?

是的!

  • “倾听低语”将附带一个托管的 CTF。
  • “拆分邮件原子”将附带一个 Web Security Academy 实验。
  • “全部缓存”将附带一个关于 Web 缓存欺骗的完整 Web Security Academy 主题!

从兴趣到洞察:如何识别和探索您的研究主题

演讲者:James Kettle、Natalie Silvanovich、Stefano Zanero
Black Hat:8 月 8 日 11:20

您是否一直想在 Black Hat 等会议上分享您的安全知识,但不确定从哪里开始?创建一个引人注目的提交始于内容本身。这个小组讨论探讨了如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得在会议上演讲的内容!

与团队交流研究

如果您想与团队见面并交流研究,我们还将在 DEF CON 新成立的 Bug Bounty Village 举行见面会:

结识十年来备受赞誉的 Web 安全研究背后的头脑。无论您是想询问我们对技术问题或职业决策的想法,分享您发现的酷东西,向我们提出 Burp Suite 功能请求,还是简单打个招呼,这都是您的机会!我们还在 DEF CON 上进行三场演讲,所以如果您想将其视为这些演讲的扩展问答,那也很酷。请注意,这个环节可能会有些混乱。

另外,如果您在附近看到我们,请打个招呼——我们有一些非常独特的纪念品要分发。

最后,还有一件令人兴奋的事情即将到来,我们还没有准备好宣布。

我们现在最好回去做幻灯片了。希望在那里见到您!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计