作者 | James Kettle
译者 | Aaron
来源 |
“通过社区投票将51个提名减少到15个决赛入围者之后,由NicolasGrégoire,Soroush Dalili,Filedeor和我本人组成的专家小组授予,投票并选择了2019年的十大新的 *** 黑客技术。”
每年,专业研究人员,经验丰富的测试者,赏金猎人和学者发布大量博客文章,演示文稿,视频和白皮书。无论他们是建议新的攻击技术,重新混合旧的技术还是记录发现,这些技术中许多都包含可以在其他地方应用的新颖思想。
但是,在如今这些带有徽标和营销团队的漏洞不断涌现的时代,创新技术和创意很容易被噪声所遗漏,这仅仅是因为它们的声音不够大。因此,我们每年都会与社区合作,寻找并奉献十种我们认为经得起时间考验的技术。
我们认为这十项是去年发布的更具创新性的Web安全性研究的关键。每个条目都包含有抱负的研究人员,测试人员,漏洞赏金猎人以及对Web安全的最新发展感兴趣的其他人的见解。
社区更受欢迎的-HTTP异步攻击
社区投票最多的条目是HTTP异步攻击,在该条目中,我恢复了人们长期以来遗忘的HTTP请求走私技术,从而获得了超过9万美元的错误赏金,两次入侵PayPal的登录页面,并启动了一系列调查结果为更广泛的社区。我认为这是迄今为止我更好的研究,但是我做出了战术决定,将其排除在官方的前十名之外,因为我不可能写一篇文章来宣布我自己的研究是更好的。
排名第十的是Sam Curry和他的朋友们,我们有一个令人心碎的安全漏洞 记忆。 这一关键但容易被忽视的漏洞几乎肯定会影响到其他网站,并提醒我们,即使你是一个专家,仍然有一个地方可以仅仅进行模糊测试并留意任何意外情况。
9.Microsoft Edge(Chromium)-EoP到潜在的RCE
在这篇文章中,Abdulrhman Alqabandi使用web和二进制攻击的混合体,对任何使用微软新的Chromium-Powered Edge(又名Edgium)访问其网站的人进行攻击。
现已提供40,000美元的赏金,现在已进行了修补,但这仍然是漏洞利用链的一个很好的例子,该漏洞利用链结合了多个低严重度漏洞以实现关键影响,还很好地展示了 *** 漏洞如何通过特权来源渗透到您的桌面上。它启发了我们更多的可攻击性,以通过扫描chrome对象来检测它何时位于特权来源上。
要进一步了解浏览器战场中的 *** 漏洞混乱情况,请查看Firefox中的远程代码执行(内存破坏除外)。
8.像NSA一样渗透企业内部网:领先的SSL VPN的预认证RCE
现任得奖者Orange Tsai与Meh Chang一起首次露面,并揭露了在SSL VPN中出现了多个未经身份验证的RCE 漏洞。
VPN在互联网上享有的特权地位意味着,就纯粹的影响力而言,这是更好的选择。尽管所使用的技术在很大程度上是经典技术,但它们使用了一些创造性的技巧。这项研究有助于引发针对SSL VPN的审核浪潮,从而得出了许多发现,包括上周发布的一系列SonicWall漏洞。
7.探索CI服务作为漏洞赏金猎人
然而,EdOverflow等人的这项研究系统地为被忽视的案例和潜在的未来研究领域提供了新的思路。这也很可能是热闹的站点/工具SSHGit的灵感来源。
6.来自.NET附带的XSS
关注新颖的研究是我工作的核心部分,但是当这篇文章首次发布时,我仍然完全错过了这篇文章。幸运的是,社区中的某人拥有更敏锐的眼睛并获得提名。
Pawe?Ha?drzyński 继承了.NET框架的鲜为人知的旧功能,并展示了如何使用它来向任意端点上的URL路径添加任意内容,当我们意识到甚至我们自己的网站都支持它时,我们感到有些恐慌。
这让人联想到“相对路径覆盖”攻击,这是一个可能会触发漏洞攻击链的奥秘。在该帖子中,它已用于XSS,但我们强烈怀疑将来还会出现其他滥用情况。
5.Google搜索XSS
Google搜索框可能是地球上经过最严格测试的输入,因此Masato Kinugawa是如何做到XSS的,这是无法理解的,直到他通过与同事LiveOverflow的合作揭示了漏洞信息。
这两个视频提供了一个关于如何通过阅读文档和模糊化来发现DOM解析错误的可靠介绍,同时也罕见地展示了这一伟大漏洞利用背后的创造力。
4.针对未经身份验证的RCE滥用元编程
Orange Tsai在两篇文章中进行了介绍了Jenkins具有预认证的RCE。在绕过身份验证是好的,但我们最喜欢的创新是使用元编程来创建一个后门,在编译时执行,在众多环境的约束。我们希望将来会再次看到元编程。
这也是研究持续发展的一个很好的例子,因为后来该漏洞利用被多个研究人员所改进。
3.通过服务器端请求伪造来拥有影响力
该演讲由本Sadeghipour和Cody Brocious概述了现有的SSRF技术,展示了如何将它们应用到服务器端的PDF生成器,然后将DNS重新绑定引入到组合中以获得良好的效果。
针对PDF生成器的工作是对功能类的深刻见解,而这些功能类太容易被忽略了。我们之一次看到服务器端浏览器上的DNS重新绑定出现在2018年提名列表中,并且HTTPRebind的发布应有助于使此攻击比以往更易于攻击。
最后,我对此可能是错的,但是我怀疑这个演示文稿可能值得赞扬,因为它最终说服了亚马逊考虑保护其EC2元数据终结点。
2.跨站泄漏
跨站泄漏已经持续了很长时间,最早在10年前就被记录下来,并在去年跻身我们的前十名,直到2019年,人们才开始意识到这种攻击类别及其庞大的疯狂变种。
如此规模的信用很难分摊,但我们显然要感谢Eduardo Vela用一种新技术简洁地介绍了这一概念,共同努力建立已知的XS-Leak向量的公开清单,以及研究人员将XS-Leak技术应用的效果很好。
XS-Leaks已经对Web安全领域产生了持久影响,因为它们在浏览器XSS过滤器的消失中发挥了重要作用。块模式XSS过滤是XS-Leak向量的主要来源,这与更糟糕的过滤模式问题相结合,以说服Edge和后来的Chrome放弃过滤器,这是web安全的胜利,也是web安全研究人员的灾难一样。
1.缓存和困惑:狂野中的Web缓存欺骗
在这篇学术白皮书中,Sajjad Arshad等人采用了Omer Gil的Web缓存欺骗技术(该技术在2017年我们的前10名中排名第二),并在Alexa Top 5000网站上共享了对Web缓存欺骗漏洞的系统研究。
出于法律原因,大多数攻击性安全研究是在专业审核期间或在有漏洞赏金计划的网站上进行的,但是通过认真的道德操守,这项研究可以使您更广泛地了解 *** 上的安全状态。借助精心设计的 *** (可以轻松地适用于其他技术),他们证明了Web缓存欺骗仍然是普遍存在的威胁。
除了 *** 论外,另一个关键创新是引入了五种新颖的路径混淆技术,这些技术扩大了易受攻击的网站的数量。与许多提供程序本身相比,它们在记录Web缓存提供程序的缓存行为方面也做得更好。总体而言,这是社区将现有研究朝着新的方向发展的极好例子,也是当之无愧的之一!
年复一年,我们看到伟大的研究源于其他人的想法,因此,我们要感谢所有花时间发表他们的发现的人,无论是否提名。
JPG,550x367,128KB,374_250
世界十大黑帮排行榜 华人黑帮占了三个
JPG,425x600,232KB,249_353
香港黑帮电影排行榜15部
JPG,842x587,132KB,359_250
黑帮大佬狱中称霸,月收入过万女狱警自愿献身,4人被搞大肚子
JPG,500x333,128KB,381_253
与犯罪的战争 坏家伙的全盛时代 没有永远的兄弟,只有永远的利益
JPG,550x263,128KB,522_249
向华强批周星驰忘恩负义 曾让刘德华带他出道
JPG,300x387,128KB,250_322
韩国经典黑帮电影排行榜
JPG,895x1280,142KB,250_357
怀旧经典 英雄本色2 1987 张国荣 周润发 狄龙
JPG,640x902,128KB,249_352
王家卫的电影海报张张经典
JPG,466x545,232KB,287_336
香港拳王当街砍杀黑老大 盘点经典香港黑帮电影 图
JPG,700x350,132KB,500_250
金秘书亲亲都不掉色的口红 请给我来一打
JPG,240x338,128KB,249_352
盘点吴宇森导演的十部经典电影作品
JPG,640x360,232KB,446_249
从古惑仔的 失败跟风 ,到香港 *** 片的旗帜 浅谈导演杜琪峰
JPG,503x653,232KB,250_324
追龙2 口碑崩塌, 烂片王 又来圈钱了
JPG,504x300,174KB,420_250
香港9大黑帮电影排行榜, 追龙 上榜, 古惑仔 只排第四
JPG,600x391,134KB,384_250
中国黑社会老大排行榜曝光
使用Linux进行黑客攻击和渗透测试的更佳操作系统是每位安全研究员或黑客的更佳选择。简明说就是渗透测试操作系统,黑客操作系统。
Kali Linux是基于Debian的黑客攻击和渗透测试分发的之一大更佳操作系统。由进攻性安全部门开发。之一个版本发布于2006年2月5日,它完成了BackTrack Linux项目。它曾经使用GNOME作为桌面环境。如今,Kali Linux成为Rolling发行版。它在Kali存储库中有很多工具。Kali Linux在Top 10 Penetration Testing和Ethical Hacking Linux 2018中排名之一。
Parrot Security是黑客和渗透测试的第二大和更佳操作系统,Forensics Distro致力于黑客和 *** 安全专业人士。它有一个大型存储库,可以为新手和专家收集大量令人惊叹的黑客工具。由FrozenBox开发。之一个版本发布于2013年6月。它曾经使用MATE作为桌面环境,它基于像Kali Linux这样的Debian。
Backbox Linux是基于Ubuntu Linux的黑客攻击和渗透测试发行版的第3个更佳操作系统。由BackBox Team开发。之一个版本发布于2010年9月9日。Backbox曾经使用XFCE作为桌面环境和Ubuntu LTS版本作为基础。它包含渗透测试领域中最专业,最着名和最常用的工具,如MSF,NMAP,BurpSuite,Armitage,SQLMap等。
基于Linux的Black Arch Arch Linux#4轻量级和更佳操作系统,用于黑客攻击和渗透测试Distro专为专业人士和精英黑客设计,他们能够像Pro一样使用Linux。用于将Fluxbox和OpenBox用作其他DE的桌面环境。它在存储库中拥有超过1500多种黑客工具,包含在Distro&Repo中。之一个版本是在2013年。
Pentoo是基于Gentoo的黑客和渗透测试发行版的第5个更佳操作系统。很好的黑客工具 *** 。之一个版本发布于2005年6月。它是一个古老的发行版。我们可以说它已经过时了。
Samurai WTF是黑客和专业Web应用程序渗透测试框架和发行版的更佳操作系统之一。它仅包含WebApp Pentest工具,如Burpsuite,SQLMap ……等。基于Ubuntu。之一个版本是在2008年。
Network Security Toolkit也被称为NST是专业的黑客和渗透测试更佳操作系统,也是为 *** 安全和 *** 渗透测试操作而设计的。基于Fedora。它包含Network PenTest领域中最专业和最常用的工具。之一个版本是在2003年。
基于Ubuntu的Wifislax令人惊叹的更佳操作系统,用于黑客攻击和Wifi Penetration Testing Distro。它包含许多Wifi Cracking / Hacking / PenTesting工具。由意大利安全团队开发。
Bugtraq专业渗透测试发行版专为渗透测试操作和逆向工程以及恶意软件分析任务而设计。基于Debian,包含很多黑客工具。由Bugtraq-Team开发,之一个版本是在2012年。
Cyborg Hawk,基于Ubuntu的更佳操作系统,用于黑客攻击和渗透测试。包含700多种黑客工具/渗透测试工具。用于黑客目的的发行版。由澳大利亚的Cyborg Hawk团队开发。
虽然我们列出了十大黑客操作/渗透测试操作系统,但在实际中我们一般会选择更稳定,更新的系统使用,比如Kali linux。它们的内核都是linux所以使用哪一款只是选择一个集成平台,省下不少时间。
7月5日-7日,在北京举办的2019WCTF世界黑客大师赛上,来自中国海洋大学的Blue-Whale战队获新锐赛季军,并赢得2万元人民币奖励。团队指导教师曲海鹏获优秀指导教师奖。
美国 *** 安全企业CrowdStrike 19日发布“年度全球威胁报告”,除了老调重弹称“中国、俄罗斯、朝鲜、伊朗 *** 支持的黑客攻击美国 *** ”外,还别出心裁地为各国黑客的...
当美俄之间还在就近日爆出的 *** 战新闻唇枪舌剑之际,一场网安界的“世界大战”,已经擂响了战鼓。7月5日,2019 WCTF世界黑客大师赛在京火热开战,来自全球多个...
7月5日,2019 WCTF世界黑客大师赛在京拉开帷幕,全球顶尖黑客战队开始了一场 *** 安全领域的攻防“冲锋战”。 据介绍,2019 WCTF世界黑客大师赛是由360公司赞助、世界...
当这群白帽黑客齐聚一堂、高手过招,谁将登顶武林拿走百万奖金? GeekPwn2019将给出答案。4月24日,GeekPwn组委会宣布, 2019国际安全极客大赛(GeekPwn 2019)以500万...
在今天举办的2019WCTF世界黑客大师赛上,来自全球十支网安团队针对硬件安全、移动安全、操作系统安全、浏览器安全等多领域进行技术角逐和 *** 模拟攻防演练。据悉,本次...
当地时间8月11日晚,全球更高级别CTF赛事——DEF CON CTF在“沙漠赌城”拉斯维加斯结束2019年度的争夺。经过三天两夜的“马拉松式”鏖战,PPP战队最终获得冠军,HIT...
7月5日,2019 WCTF世界黑客大师赛在京拉开帷幕,全球顶尖黑客战队“荷枪实弹”蓄势待发,伴随着360集团助理总裁郑文彬振奋人心的开场致辞,一场 *** 安全领域的攻防冲锋...
12月7日,由长亭科技举办的2019 Real World CTF国际...有2018年世界排名第四的日本战队TokyoWesterns,还有...Hack Valley 共设置了7个单元,包括“黑客利器安全...
世界十大顶级黑客:最年轻的黑客来自中国,8岁就开始写代码
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。