2023年十大Web黑客技术提名开放 - 探索前沿攻击手法

本文汇总了2023年最具创新性的Web黑客技术提名,涵盖从OAuth漏洞、请求走私到DNS重绑定等前沿攻击手法,为安全研究人员提供丰富的技术参考和实践案例。

2023年十大Web黑客技术提名开放

James Kettle
研究总监
@albinowax

发布时间: 2024年1月9日 14:33 UTC
更新时间: 2024年5月20日 14:00 UTC

更新: 结果已出炉!查看最终前十名或向下滚动查看所有提名

过去一年中,众多安全研究人员通过博客文章、演讲和白皮书与社区分享了他们的发现。其中许多文章包含创新思路,正等待合适的人将其调整并组合成未来的新发现。

然而,庞大的数量可能导致优秀技术被忽视并迅速遗忘。自2006年以来,社区每年都会聚集起来,通过构建两个宝贵资源来提供帮助:

  • 去年所有值得注意的Web安全研究的完整列表
  • 精炼出的前十名最有价值作品列表

查看完整项目档案了解过去的提名者和获奖者。继续阅读了解如何提名2023年的作品!

今年,我们计划以下时间线:

  • 时间线
    • 1月9-21日:收集社区提名
    • 1月23-30日:社区投票产生前15名候选名单
    • 2月1-13日:专家小组对最终15名进行投票
    • 2月15日:公布结果!

我应该提名什么?
目标是突出包含新颖、实用技术的研究,这些技术可重新应用于不同系统。像log4shell这样的单个漏洞在当时很有价值,但老化相对较快,而诸如JNDI注入等基础技术通常可以重新应用并产生巨大效果。提名也可以是对已知攻击类别的改进,例如利用本地DTD文件利用XXE。更多示例可查看往年的前十名。

如何提名
只需提供研究内容的URL,以及可选的简短评论说明工作的新颖之处。随意提名尽可能多的作品,如果认为自己的作品值得,也可以自荐!
点击此处提交提名

请注意,我将过滤掉非Web重点、仅是工具或明显缺乏创新性的提名,以保持社区投票选项的可管理性。我们不收集电子邮件地址 - 要获知投票阶段开始的通知,请关注@PortSwiggerRes或@albinowax@infosec.exchange。

提名
我自己已经提名了一些以启动进程,并将每隔几天用新的社区提名更新此列表。本着过度自动化的精神,我包含了每个条目的AI辅助摘要。

  • 洗劫你的密码重置令牌
    使用Ransack库对Ruby on Rails应用程序进行暴力攻击,通过搜索过滤器逐字符前缀匹配外泄密码重置令牌。

  • mTLS:当证书认证出错时
    相互TLS中的漏洞导致用户冒充、权限提升和信息泄漏。

  • 粉碎状态机:Web竞争条件的真正潜力
    Web竞争条件的“一切皆多步”概念,通过利用Web应用程序中的隐藏子状态扩展传统限制溢出攻击范围,并引入抗抖动的“单包攻击”。

  • 使用of-CORs和typo-squatting绕过防火墙
    利用内部网络上跨源资源共享(CORS)错误配置,通过typo-squatting域探测和外泄敏感数据,而不违反漏洞赏金规则。

  • 通过hg.mozilla.org上的LDAP截断实现RCE
    通过利用LDAP查询截断和NULL字节注入绕过输入清理,在Mozilla服务器上实现远程代码执行(RCE),启用命令注入。

  • Cookie漏洞 - 走私与注入
    利用dquoted cookie值的不一致解析导致cookie走私,以及错误分隔符如何允许cookie注入,启用CSRF令牌欺骗和潜在身份验证绕过。

  • OAuth 2.0重定向URI验证不足,字面意思
    通过路径混淆利用OAuth。

  • Python中的原型污染
    通过递归合并函数操作__class__特殊属性在Python中实现类污染。

  • Pretalx漏洞:如何被每个会议接受
    利用Python的站点特定配置钩子.pth文件,通过有限文件写入漏洞获得任意代码执行。

  • 从Akamai到F5到NTLM…带着爱
    通过Akamai和F5 BIGIP系统利用HTTP请求走私和缓存中毒,重定向和窃取敏感数据,包括授权令牌和NTLM凭据。

  • 可以找你的经理吗?黑客攻击根EPP服务器以控制区域
    利用EPP服务器中的XXE漏洞和CoCCA注册表软件中的本地文件披露,控制整个ccTLD区域。

  • 盲CSS外泄:外泄未知网页
    使用CSS :has选择器执行敏感数据的盲外泄,无需JavaScript。

  • 服务器端原型污染:无DoS的黑盒检测
    利用非破坏性技术如JSON响应操作和CORS头注入,安全地进行服务器端原型污染的黑盒检测。

  • Chrome和Safari中可靠瞬间DNS重绑定的技巧
    利用延迟DNS响应与Safari和Chrome对IPv6的优先处理,执行瞬间DNS重绑定攻击。

  • HTML Over the Wire
    利用“HTML Over the Wire”库的功能,通过跨源POST请求与注入链接泄漏CSRF令牌。

  • SMTP走私 - 全球欺骗电子邮件
    利用SMTP协议解释差异绕过SPF和DMARC电子邮件验证检查,发送欺骗电子邮件。

  • 基于DOM的竞争条件:在浏览器中竞速取乐 - RyotaK的博客
    通过连接池耗尽攻击延迟AngularJS加载,利用AngularJS应用程序中的竞争条件,通过粘贴带有ng-指令的剪贴板数据启用基于DOM的XSS。

  • 你不在你以为的地方,Opera浏览器地址栏欺骗漏洞
    Opera浏览器中的地址栏欺骗技术,利用意图URL、扩展更新和全屏模式等功能。

  • CVE-2022-4908:使用Navigation API在Chrome中绕过SOP
    滥用Navigation API的navigation.entries()从跨源窗口泄漏导航历史数组。

  • SSO小工具:将(自我)XSS升级为ATO
    利用OAuth2/OIDC实现中的SSO小工具将Self-XSS转换为ATO。

  • 三种针对JSON Web令牌的新攻击
    新颖的JWT实现缺陷。

  • 介绍wrapwrap:使用PHP过滤器用前缀和后缀包装文件
    利用PHP过滤器链将任意内容前置和附加到文件数据,促进SSRF到RCE和本地文件包含攻击。

  • PHP过滤器链:从基于错误的oracle读取文件
    通过PHP过滤器链结合内存耗尽和编码转换,执行基于错误的本地文件内容泄漏。

  • SSRF跨协议重定向绕过
    使用从HTTPS到HTTP的跨协议重定向绕过SSRF过滤器。

  • “脏”任意文件写入到RCE的新向量
    利用uWSGI配置解析,通过利用多态内容和自动重新加载行为的污染PDF实现远程代码执行。

  • 如何黑客攻击Microsoft Teams并在Pwn2Own中获得150,000美元
    通过组合漏洞包括通过聊天消息的XSS、缺乏上下文隔离和沙箱外JS执行,在Microsoft Teams中实现RCE。

  • AWS WAF客户端因非正统MSSQL设计选择易受SQL注入
    用’ ‘而不是’;‘终止MSSQL查询以绕过AWS WAF。

  • BingBang:AAD错误配置导致Bing.com结果操纵和账户接管
    利用AAD多租户错误配置进行未经授权的应用程序访问,导致Bing.com结果操纵和XSS攻击。

  • MyBB管理面板RCE CVE-2023-41362
    利用MyBB管理面板正则表达式中的灾难性回溯绕过模板安全检查并执行任意代码。

  • 源代码风险:CI/CD平台TeamCity中的关键代码漏洞
    通过未清理的输入处理请求拦截器预处理路径绕过TeamCity服务器身份验证检查。

  • 代码漏洞使Skiff电子邮件面临风险
    绕过Skiff的HTML清理实现XSS并窃取解密电子邮件。

  • 如果我有爪子,如何打破SAML?
    通过XML签名包装、明文注入、签名排除、有缺陷的证书验证等攻击SAML实现。

  • 重新审视JMX利用
    通过动态MBean创建和任意方法调用利用JMX StandardMBean和RequiredModelMBean实现RCE。

  • 现代JDK时代的Java利用限制
    使用JShell API for JDK版本>=15和–add-opens with Reflection for JDK >=16绕过现代JDK中的Java反序列化小工具执行限制。

  • 利用强化.NET反序列化
    使用新颖的小工具链绕过.NET反序列化安全。

  • 不可序列化但不可达:vBulletin上的远程代码执行
    通过使用精心设计的反序列化负载在vBulletin中包含任意文件,利用PHP中的类自动加载实现远程代码执行。

  • 无Cookie DuoDrop:IIS身份验证绕过和ASP.NET框架中的应用程序池权限提升
    在ASP.NET中使用双无Cookie模式绕过IIS身份验证并冒充父应用程序池身份。

  • 在野外寻找Nginx别名遍历
    利用Nginx别名错误配置进行目录遍历攻击。

  • DNS分析器 - 使用Burp Suite查找DNS漏洞
    使用Burp Collaborator与DNS分析器扩展识别DNS漏洞,促进Kaminsky风格DNS缓存中毒攻击。

  • Oh-Auth - 滥用OAuth接管数百万账户
    操纵OAuth令牌验证逻辑促进账户接管。

  • nOAuth:Microsoft OAuth错误配置如何导致完全账户接管
    利用Microsoft Azure AD OAuth应用程序中可变且未验证的“email”声明进行账户接管。

  • 一个方案统治所有:OAuth账户接管
    通过自定义方案劫持利用OAuth进行应用程序冒充以实现账户接管。

  • 利用HTTP解析器不一致性
    利用HTTP解析器不一致性进行ACL绕过和缓存中毒。

  • 打破应用集成LLM的新方法
    对应用集成LLM的间接提示注入攻击,启用远程控制、数据外泄和持久妥协。

  • 2023年DNS重绑定状态
    DNS重绑定攻击的进展和趋势,检查其对现代Web安全措施的有效性。

  • Juniper防火墙上的无文件远程代码执行
    PHP环境变量操作技术,绕过文件上传需求,利用auto_prepend_file PHP功能和Appweb Web服务器对环境变量和stdin的处理。

  • 十三年后:推进对IIS短文件名(SFN)披露的理解!
    使用文件名枚举技术揭示I中包含~DIGIT模式的完整文件名。

  • Metamask Snaps:在沙箱中玩耍
    通过Metamask Snaps环境中的JSON清理绕过利用不受信任的代码执行。

  • 发现Chrome扩展中的疯狂权限提升
    通过chrome:// URL XSS和filesystem:协议滥用

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计