提名时间线
- 1月9-21日:收集社区提名
- 1月23-30日:社区投票产生15强候选
- 2月1-13日:专家评审团终审
- 2月15日:公布最终排名
提名标准
聚焦可复用的创新技术,例如:
- 协议级攻击:SMTP走私利用协议解析差异伪造全球邮件
- 认证绕过:Azure B2C加密漏洞导致账户接管
- 前端漏洞:CSS
:has
选择器实现无JS数据盲提取 - 供应链攻击:通过GitHub Actions依赖树传播恶意代码
技术亮点案例
1. 服务端原型污染检测
通过非破坏性技术(如JSON响应操纵和CORS头注入)实现黑盒安全检测,避免传统DoS方法的负面影响。
2. LDAP截断攻击
在Mozilla服务器上通过NULL字节注入截断LDAP查询,绕过输入过滤实现远程代码执行(CVE-2023-XXXX)。
3. 分秒级DNS重绑定
利用Chrome/Safari对IPv6的优先处理机制,结合延迟DNS响应实现瞬时攻击窗口。
4. PHP过滤器链利用
通过内存耗尽和编码转换组合,构建错误型文件内容泄露通道(需PHP特定版本)。
5. IIS无cookie身份验证绕过
在ASP.NET中利用双重无cookie模式突破IIS身份验证,模拟应用池权限。
完整提名列表
包含以下关键领域研究:
- OAuth滥用:微软AAD多租户配置错误导致Bing搜索结果操控
- 请求走私:F5 BIG-IP通过AJP协议绕过认证(CVE-2023-46747)
- 反序列化绕过:现代JDK环境下通过JShell API突破限制
- SAML攻击:XML签名包装/明文注入等5种新型攻击向量