黑客帽子戏法:PortSwigger Research在DEF CON和Black Hat USA的三项重磅研究发布

PortSwigger Research将在DEF CON 32和Black Hat USA发布三项重大研究成果,涵盖Web计时攻击、电子邮件解析器绕过和Web缓存利用技术,并提供开源工具和实验环境帮助安全研究人员提升技能。

我们很高兴地宣布,PortSwigger Research将在Black Hat USA和DEF CON 32上发布三项重大研究成果。在这篇文章中,我们将简要介绍每个演讲的内容、配套工具和实验环境,以及建议的预读材料,以帮助您充分利用这些内容。

如果您无法到场,我们仍然为您提供了保障——每个演讲都将在发布后几天内附上一篇发布到/research的白皮书,而DEF CON的演讲录像通常会在9月份上传到YouTube。关注我们的X、LinkedIn、RSS或r/websecurityresearch,以便在内容可用时立即获得通知。

倾听低语:真正有效的Web计时攻击

作者:James Kettle
Black Hat:8月7日,10:20
DEF CON:8月9日,11:30

网站充满了急于泄露其最深层秘密的计时预言。是时候开始倾听它们了。

在这个环节中,我将释放新颖的攻击概念,以诱出服务器秘密,包括掩盖的错误配置、盲数据结构注入、通往禁区的隐藏路由,以及广阔的不可见攻击面。

这不是一个理论威胁;每种技术都将通过针对不同目标的多个真实案例研究进行说明。前所未有的进步使这些攻击既准确又高效;在十秒钟内,您现在可以可靠地检测到亚毫秒级的差异,无需任何先前的配置或“实验室条件”。换句话说,我将分享您可以实际使用的计时攻击。

为了帮助您,我将为您配备一套经过实战检验的开源工具,支持免提自动利用和自定义攻击脚本。我还将分享一个小型CTF,以帮助您磨练新技能。

想要更进一步?我将通过分享一种经过在数千个网站上测试无数概念而 refined 的方法论,帮助您将自己的攻击想法从理论转化为现实。我们忽视这种无处不在且极其强大的侧信道太久了。

建议预读材料:

  • Timeless timing attacks
  • Smashing the state machine

拆分电子邮件原子:利用解析器绕过访问控制

作者:Gareth Heyes
Black Hat:8月7日,13:30
DEF CON:8月11日,10:00

网站经常解析用户的电子邮件地址以识别其组织。不幸的是,由于一系列古老的RFC,解析电子邮件远非简单,每个人都知道这些RFC很疯狂。您可能已经猜到这将走向何方…

在这个环节中,我将介绍技术,用于制作符合RFC的电子邮件地址,绕过几乎所有防御,导致假设破裂、解析器差异和电子邮件被路由到完全意外的目的地。我将向您展示如何利用多个应用程序和库来欺骗电子邮件域、访问受“零信任”保护的内部系统,并绕过仅限员工的注册屏障。

然后,我将介绍另一类攻击——无害的输入被不知情的库转换为恶意负载,导致更多错误路由的电子邮件,以及在一个知名目标上的盲CSS注入。

我将留给您一个完整的方法论和工具包,以识别和利用您自己的目标,以及一个CTF来发展您的新技能。

建议预读材料:

  • Beyond the @ symbol
  • Email domain-validation bypass
  • Blind CSS exfiltration

全部缓存:弯曲Web缓存利用的规则

作者:Martin Doyhenard
Black Hat:8月8日,10:20
DEF CON:8月10日,10:30

近年来,Web缓存攻击已成为窃取敏感数据、篡改网站和传递漏洞的流行方式。我们还看到解析器不一致导致关键漏洞,如SSRF和HTTP请求走私。这引发了一个问题:如果我们针对Web缓存的URL解析器会发生什么?

在这个环节中,我将介绍两种强大的新技术,利用RFC模糊性来绕过Web缓存欺骗和投毒攻击的限制,并造成一些严重损害。

首先,我将介绍静态路径欺骗,一种新颖的技术,可以完全破坏应用程序的机密性。我将通过一个案例研究来说明这一点,展示如何在Cloudflare后的Nginx和CloudFront后的Apache等环境中仅使用其默认配置复制此类漏洞。

接下来,我将介绍缓存键混淆,并展示如何利用主要平台(包括Microsoft Azure Cloud)中的URL解析不一致性。然后,我将展示如何在OpenAI和无数平台中实现任意缓存投毒和完全拒绝服务。

最后,我将通过一个实时演示揭示如何通过将缓存键混淆与“不可利用”的开放重定向相结合来增强这些漏洞。通过修改静态JavaScript文件的响应,我将展示如何跨域执行任意JS代码。

与会者将带着一套创新技术离开,用于发现隐藏的漏洞,以及一个确定的方法论来查找和利用这些及其他URL或HTTP差异。为了促进这一点,我将提供一个开源工具来检测所有讨论的漏洞,以及一个实验室来提升您的缓存利用技能!

建议预读材料:

  • Web cache poisoning
  • Web cache deception
  • Cached and confused

会有配套的实验环境和学院主题吗?

是的!

  • “倾听低语”将附带一个托管的CTF。
  • “拆分电子邮件原子”将附带一个Web Security Academy实验。
  • “全部缓存”将附带一个完整的Web Security Academy主题,关于Web缓存欺骗!

从兴趣到洞察:如何识别和探索您的研究主题

主持人:James Kettle, Natalie Silvanovich, Stefano Zanero
Black Hat:8月8日,11:20

您是否一直想在像Black Hat这样的会议上分享您的安全知识,但不确定从哪里开始?创建一个引人注目的提交始于内容本身。这个小组讨论探讨如何根据您自己的专业知识和兴趣选择研究目标。学习如何将一个想法转化为值得会议的演讲!

与团队聊天研究

如果您想与团队见面并聊天研究,我们还将在新成立的DEF CON Bug Bounty Village举行见面会:

会见十年备受赞誉的Web安全研究背后的头脑。无论您是想询问我们对技术问题或职业决策的想法,分享您发现的酷东西,向我们涌来Burp Suite功能请求,或者只是打个招呼,这是您的机会!我们还在DEF CON进行了三个演讲,所以如果您想将其视为这些演讲的扩展问答,那也很酷。请注意,这个环节可能会很混乱。

另外,如果您在附近看到我们,请打个招呼——我们有一些非常独家的赠品要分发。

最后,还有一件更令人兴奋的事情即将到来,我们还没有准备好宣布。

我们最好现在回到我们的幻灯片。希望在那里见到您!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计