我们很高兴地宣布,PortSwigger Research将在Black Hat USA和DEF CON 32上发布三项重大研究成果。在这篇文章中,我们将简要介绍每个演讲的内容、配套工具和实验环境,以及建议的预读材料,以帮助您充分利用这些内容。
如果您无法到场,我们仍然为您提供了保障——每个演讲都将在发布后几天内附上一篇发布到/research的白皮书,而DEF CON的演讲录像通常会在9月份上传到YouTube。关注我们的X、LinkedIn、RSS或r/websecurityresearch,以便在内容可用时立即获得通知。
倾听低语:真正有效的Web计时攻击
作者:James Kettle
Black Hat:8月7日,10:20
DEF CON:8月9日,11:30
网站充满了急于泄露其最深层秘密的计时预言。是时候开始倾听它们了。
在这个环节中,我将释放新颖的攻击概念,以诱出服务器秘密,包括掩盖的错误配置、盲数据结构注入、通往禁区的隐藏路由,以及广阔的不可见攻击面。
这不是一个理论威胁;每种技术都将通过针对不同目标的多个真实案例研究进行说明。前所未有的进步使这些攻击既准确又高效;在十秒钟内,您现在可以可靠地检测到亚毫秒级的差异,无需任何先前的配置或“实验室条件”。换句话说,我将分享您可以实际使用的计时攻击。
为了帮助您,我将为您配备一套经过实战检验的开源工具,支持免提自动利用和自定义攻击脚本。我还将分享一个小型CTF,以帮助您磨练新技能。
想要更进一步?我将通过分享一种经过在数千个网站上测试无数概念而 refined 的方法论,帮助您将自己的攻击想法从理论转化为现实。我们忽视这种无处不在且极其强大的侧信道太久了。
建议预读材料:
- Timeless timing attacks
- Smashing the state machine
拆分电子邮件原子:利用解析器绕过访问控制
作者:Gareth Heyes
Black Hat:8月7日,13:30
DEF CON:8月11日,10:00
网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列古老的RFC,解析电子邮件远非简单,每个人都知道这些RFC很疯狂。您可能已经猜到这将走向何方…
在这个环节中,我将介绍技术,用于制作符合RFC的电子邮件地址,绕过几乎所有防御,导致假设破裂、解析器差异和电子邮件被路由到完全意外的目的地。我将向您展示如何利用多个应用程序和库来欺骗电子邮件域、访问受“零信任”保护的内部系统,并绕过仅限员工的注册屏障。
然后,我将介绍另一类攻击——无害的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,以及在一个知名目标上的盲CSS注入。
我将留给您一个完整的方法论和工具包,以识别和利用您自己的目标,以及一个CTF来发展您的新技能。
建议预读材料:
- Beyond the @ symbol
- Email domain-validation bypass
- Blind CSS exfiltration
全部缓存:弯曲Web缓存利用的规则
作者:Martin Doyhenard
Black Hat:8月8日,10:20
DEF CON:8月10日,10:30
近年来,Web缓存攻击已成为窃取敏感数据、篡改网站和传递漏洞的流行方式。我们还看到解析器不一致导致关键漏洞,如SSRF和HTTP请求走私。这引发了一个问题:如果我们针对Web缓存的URL解析器会发生什么?
在这个环节中,我将介绍两种强大的新技术,利用RFC模糊性来绕过Web缓存欺骗和投毒攻击的限制,并造成一些严重损害。
首先,我将介绍静态路径欺骗,一种新颖的技术,可以完全破坏应用程序的机密性。我将通过一个案例研究来说明这一点,展示如何在Cloudflare后的Nginx和CloudFront后的Apache等环境中仅使用其默认配置复制此类漏洞。
接下来,我将介绍缓存键混淆,并展示如何利用主要平台(包括Microsoft Azure Cloud)中的URL解析不一致性。然后,我将展示如何在OpenAI和无数平台中实现任意缓存投毒和完全拒绝服务。
最后,我将通过一个实时演示揭示如何通过将缓存键混淆与“不可利用”的开放重定向相结合来增强这些漏洞。通过修改静态JavaScript文件的响应,我将展示如何跨域执行任意JS代码。
与会者将带着一套创新技术离开,用于发现隐藏的漏洞,以及一个确定的方法论来查找和利用这些及其他URL或HTTP差异。为了促进这一点,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!
建议预读材料:
- Web cache poisoning
- Web cache deception
- Cached and confused
会有配套的实验环境和学院主题吗?
是的!
- “倾听低语”将附带一个托管的CTF。
- “拆分电子邮件原子”将附带一个Web Security Academy实验。
- “全部缓存”将附带一个完整的Web Security Academy主题,关于Web缓存欺骗!
从兴趣到洞察:如何识别和探索您的研究主题
主持人:James Kettle, Natalie Silvanovich, Stefano Zanero
Black Hat:8月8日,11:20
您是否一直想在像Black Hat这样的会议上分享您的安全知识,但不确定从哪里开始?创建一个引人注目的提交始于内容本身。这个小组讨论探讨如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得会议的演讲!
与团队聊天研究
如果您想与团队见面并聊天研究,我们还将在新成立的DEF CON Bug Bounty Village举行见面会:
会见十年备受赞誉的Web安全研究背后的头脑。无论您是想询问我们对技术问题或职业决策的想法,分享您发现的酷东西,向我们涌来Burp Suite功能请求,或者只是打个招呼,这是您的机会!我们还在DEF CON进行了三个演讲,所以如果您想将其视为这些演讲的扩展问答,那也很酷。请注意,这个环节可能会很混乱。
另外,如果您在附近看到我们,请打个招呼——我们有一些非常独家的赠品要分发。
最后,还有一件更令人兴奋的事情即将到来,我们还没有准备好宣布。
我们最好现在回到我们的幻灯片。希望在那里见到您!