2023年十大Web黑客技术提名开启

本文介绍了2023年Web黑客技术的提名活动,涵盖了包括RCE、XSS、OAuth漏洞、请求走私、缓存投毒等多种前沿攻击技术,旨在汇总年度最具创新性的Web安全研究成果。

2023年十大Web黑客技术 - 提名开启

James Kettle
研究总监
@albinowax

发布时间: 2024年1月9日 14:33 UTC
更新时间: 2024年5月20日 14:00 UTC

更新: 结果已出炉!查看最终前十名[此处]或向下滚动查看所有提名

过去一年中,众多安全研究人员通过博客文章、演讲和白皮书与社区分享了他们的发现。许多文章包含创新思路,等待合适的人来调整和组合成未来的新发现。

然而,庞大的数量可能导致优秀技术被忽视并迅速被遗忘。自2006年以来,社区每年都会聚集起来,通过构建两个有价值的资源来提供帮助:

  • 去年所有值得注意的Web安全研究的完整列表
  • 精炼的十大最有价值作品列表

查看完整项目存档以了解过去的提名者和获奖者。继续阅读以了解如何为2023年提名!

今年,我们将遵循以下时间表:

时间表
1月9-21日:收集社区提名
1月23-30日:社区投票以构建前15名候选名单
2月1-13日:专家小组对最终15名进行投票
2月15日:公布结果!

我应该提名什么?
目标是突出包含新颖、实用技术的研究,这些技术可以重新应用于不同系统。像log4shell这样的个别漏洞在当时很有价值,但老化相对较快,而诸如JNDI注入等基础技术通常可以重新应用以产生巨大效果。提名也可以是对已知攻击类别的改进,例如利用本地DTD文件利用XXE。有关更多示例,您可能会发现查看前几年的前十名很有用。

如何提名
要提交,只需提供研究的URL,以及可选的简短评论,解释该工作的新颖之处。随意进行尽可能多的提名,如果您认为自己的工作值得,也可以提名自己的作品!
[点击此处提交提名]

请注意,我将过滤掉非Web重点、仅是工具或不够创新的提名,以保持社区投票选项的数量可控。我们不收集电子邮件地址 - 要在投票阶段开始时收到通知,请关注@PortSwiggerRes或@albinowax@infosec.exchange。

提名
我自己已经提出了一些提名以启动活动,我将每隔几天用新的社区提名更新此列表。本着过度自动化的精神,我为每个条目包含了AI辅助的摘要。

  • 洗劫您的密码重置令牌
    使用Ransack库对Ruby on Rails应用程序进行暴力破解攻击,通过搜索过滤器通过逐字符前缀匹配来窃取密码重置令牌。

  • mTLS:当证书认证出错时
    相互TLS中的漏洞导致用户冒充、权限提升和信息泄漏。

  • 粉碎状态机:Web竞争条件的真正潜力
    Web竞争条件的“一切都是多步骤”概念,通过利用Web应用程序中的隐藏子状态来扩展传统的限制超限攻击范围,并引入抗抖动的“单包攻击”。

  • 使用of-CORs和域名抢注绕过防火墙
    利用内部网络上跨源资源共享(CORS)错误配置,使用域名抢注域来探测和窃取敏感数据,而不违反漏洞赏金规则。

  • 通过LDAP截断在hg.mozilla.org上实现RCE
    通过利用LDAP查询截断和NULL字节注入绕过输入清理,在Mozilla服务器上实现远程代码执行(RCE),从而启用命令注入。

  • Cookie漏洞 - 走私与注入
    利用dquoted cookie值的不一致解析导致cookie走私,以及不正确的分隔符如何允许cookie注入,从而实现CSRF令牌欺骗和潜在的身份验证绕过。

  • OAuth 2.0重定向URI验证不足,字面意思
    通过路径混淆利用OAuth。

  • Python中的原型污染
    通过递归合并函数操作__class__特殊属性在Python中进行类污染。

  • Pretalx漏洞:如何被每个会议接受
    利用Python的站点特定配置钩子用于.pth文件,通过有限文件写入漏洞获得任意代码执行。

  • 从Akamai到F5到NTLM…带着爱
    通过Akamai和F5 BIGIP系统利用HTTP请求走私和缓存投毒来重定向和窃取敏感数据,包括授权令牌和NTLM凭据。

  • 我能和你的经理谈谈吗?黑客攻击根EPP服务器以控制区域
    利用EPP服务器中的XXE漏洞和CoCCA注册软件中的本地文件披露来控制整个ccTLD区域。

  • 盲CSS数据窃取:窃取未知网页
    使用CSS :has选择器执行盲数据窃取敏感数据,无需JavaScript。

  • 服务器端原型污染:无需DoS的黑盒检测
    利用非破坏性技术如JSON响应操作和CORS头注入,安全地进行服务器端原型污染的黑盒检测。

  • 在Chrome和Safari中实现可靠的分秒DNS重绑定的技巧
    利用延迟的DNS响应与Safari和Chrome对IPv6的优先处理,执行分秒DNS重绑定攻击。

  • HTML Over the Wire
    利用“HTML Over the Wire”库的功能,通过跨源POST请求与注入链接进行CSRF令牌泄漏。

  • SMTP走私 - 全球欺骗电子邮件
    利用SMTP协议解释的差异绕过SPF和DMARC电子邮件验证检查,发送欺骗电子邮件。

  • 基于DOM的竞争条件:在浏览器中竞速取乐 - RyotaK的博客
    通过连接池耗尽攻击延迟AngularJS加载,利用AngularJS应用程序中的竞争条件,通过粘贴带有ng-指令的剪贴板数据实现基于DOM的XSS。

  • 您不在您认为的位置,Opera浏览器地址栏欺骗漏洞
    Opera浏览器中的地址栏欺骗技术,利用意图URL、扩展更新和全屏模式等功能。

  • CVE-2022-4908:使用Navigation API在Chrome中绕过SOP
    滥用Navigation API的navigation.entries()从跨源窗口泄漏导航历史数组。

  • SSO小工具:将(自我)XSS升级为ATO
    利用OAuth2/OIDC实现中的SSO小工具将Self-XSS转换为ATO。

  • 针对JSON Web令牌的三种新攻击
    新颖的JWT实现缺陷。

  • 介绍wrapwrap:使用PHP过滤器用前缀和后缀包装文件
    利用PHP过滤器链将任意内容前置和附加到文件数据,促进SSRF到RCE和本地文件包含攻击。

  • PHP过滤器链:从基于错误的oracle读取文件
    通过PHP过滤器链结合内存耗尽和编码转换,执行基于错误的本地文件内容泄漏。

  • SSRF跨协议重定向绕过
    使用从HTTPS到HTTP的跨协议重定向绕过SSRF过滤器。

  • “脏”任意文件写入到RCE的新向量
    利用uWSGI配置解析通过污染PDF利用多态内容和自动重新加载行为实现远程代码执行。

  • 我如何黑客攻击Microsoft Teams并在Pwn2Own中获得150,000美元
    通过组合漏洞包括通过聊天消息的XSS、缺乏上下文隔离和沙箱外JS执行,在Microsoft Teams中实现RCE。

  • AWS WAF客户端因非正统MSSQL设计选择而易受SQL注入攻击
    使用’ ‘而不是’;‘终止MSSQL查询以绕过AWS WAF。

  • BingBang:AAD错误配置导致Bing.com结果操纵和账户接管
    利用AAD多租户错误配置进行未经授权的应用程序访问,导致Bing.com结果操纵和XSS攻击。

  • MyBB管理面板RCE CVE-2023-41362
    利用MyBB管理面板正则表达式中的灾难性回溯绕过模板安全检查并执行任意代码。

  • 源代码风险:CI/CD平台TeamCity中的关键代码漏洞
    通过未清理的输入处理请求拦截器预处理路径绕过TeamCity服务器身份验证检查。

  • 代码漏洞使Skiff电子邮件面临风险
    绕过Skiff的HTML清理以实现XSS并窃取解密电子邮件。

  • 如果我有爪子,如何破坏SAML?
    通过XML签名包装、明文注入、签名排除、有缺陷的证书验证等攻击SAML实现。

  • 重新审视JMX利用
    通过动态MBean创建和任意方法调用利用JMX StandardMBean和RequiredModelMBean实现RCE。

  • 现代JDK时代的Java利用限制
    使用JShell API for JDK版本>=15和–add-opens with Reflection for JDK >=16绕过现代JDK中的Java反序列化小工具执行限制。

  • 利用强化的.NET反序列化
    使用新颖的小工具链绕过.NET反序列化安全。

  • 不可序列化,但不可达:vBulletin上的远程代码执行
    通过使用精心设计的反序列化负载在vBulletin中包含任意文件,利用PHP中的类自动加载实现远程代码执行。

  • 无Cookie DuoDrop:ASP.NET框架中的IIS身份验证绕过和应用程序池权限提升
    在ASP.NET中使用双无Cookie模式绕过IIS身份验证并冒充父应用程序池身份。

  • 在野外寻找Nginx别名遍历
    利用Nginx别名错误配置进行目录遍历攻击。

  • DNS分析器 - 使用Burp Suite查找DNS漏洞
    使用Burp Collaborator与DNS分析器扩展识别DNS漏洞,促进Kaminsky风格DNS缓存投毒攻击。

  • Oh-Auth - 滥用OAuth接管数百万账户
    操纵OAuth令牌验证逻辑以促进账户接管。

  • nOAuth:Microsoft OAuth错误配置如何导致完全账户接管
    利用Microsoft Azure AD OAuth应用程序中可变且未验证的“email”声明进行账户接管。

  • 一个方案统治所有:OAuth账户接管
    通过自定义方案劫持利用OAuth进行应用程序冒充以进行账户接管。

  • 利用HTTP解析器不一致性
    利用HTTP解析器不一致性进行ACL绕过和缓存投毒。

  • 打破应用集成LLM的新方法
    对应用集成LLM的间接提示注入攻击,实现远程控制、数据窃取和持久危害。

  • 2023年DNS重绑定状态
    DNS重绑定攻击的进展和趋势,检查其对现代Web安全措施的有效性。

  • Juniper防火墙上的无文件远程代码执行
    PHP环境变量操作技术,绕过文件上传需求,利用auto_prepend_file PHP功能和Appweb Web服务器对环境变量和stdin的处理。

  • 十三年后:推进对IIS短文件名(SFN)披露的理解!
    使用文件名枚举技术揭示I中包含~DIGIT模式的完整文件名。

  • Metamask Snaps:在沙箱中玩耍
    通过Metamask Snaps环境中的JSON清理绕过利用不受信任的代码执行。

  • 发现Chrome扩展中的疯狂权限提升
    通过chrome:// URL XSS和filesystem:协议滥用

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计