十大WEB网络黑客技术

01

依赖性混淆

在《依赖性混淆》(https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610)这篇文章中,作者揭露了影响主要软件包管理者的关键设计和配置缺陷,利用软件包名称的模糊性在众多大公司上实现了RCE,并获得了超过10万美元的奖金。

依赖性混淆,即依赖关系混淆攻击,是一种新颖的软件供应链攻击。它利用的是软件中可能包含多种私有和公开来源组件的事实,这些外部的软件包依赖关系源自build进程中的公开仓库。当攻击者将私有模块(私有模块的名称是模糊猜测出来的,比如我们公司的域名是bigdata,就能猜测私有模块名称是com.bigdata.xxx)的更高版本上传到公开仓库中时会造成攻击机会,从而导致客户端自动下载恶意“最新“版本,而无需开发人员做出任何操作。

02

HTTP/2上的独占威胁

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xm7sg6vz-1678353901008)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nJKygSWd-1678353900979)(null)]

HTTP/2很容易被误认为是一种传输层协议,可以在对其背后的网站没有任何安全影响的情况下进行交换。但在《HTTP/2: 续集总是更差》这篇文章中,作者介绍了由实现缺陷和RFC缺陷引起的HTTP/2独占威胁的多个新类别,特别是在二进制和ASCII协议之间转换时可能会出现的问题。

03

MS Exchange上的新攻击面

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KkkKR0Yh-1678353901048)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AjyKDPLB-1678353901081)(null)]

在《MS Exchange上的新攻击面》(https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html)这篇文章中,作者通过对单个目标进行了惊人的深入研究,完美介绍了Exchange架构和其攻击面。并提醒我们,如果你坚持不懈,关注所有细节,即使是最安全的应用程序也很容易被破坏。

04

客户端原型污染

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BSWcQQ0H-1678353901091)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ps2AYRH4-1678353901196)(null)]

黑客通常会认为原型污染是一个失败的漏洞,因为它很难被利用。原型污染一直是仅基于爱好研究而无法实际利用的一项技术,直到《一个让互联网无污染的故事-客户端原型污染》(https://blog.s1r1us.ninja/research/PP)这篇文章的出现,作者证明了已经大量存在的客户端原型污染,并为识别和开发定义了一种清晰、有见地的方法。微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

05

隐藏的OAuth攻击向量

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3OZuBpyC-1678353901124)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bgirePLK-1678353901236)(null)]

黑客通常专注于直接可见或在侦查过程中发现的端点。在《隐藏的OAuth攻击向量》(https://portswigger.net/research/hidden-oauth-attack-vectors)这篇文章中,作者采用了更宽广的思维,深入研究OAuth和OpenID规范,来发现隐藏的端点和设计缺陷,这些缺陷为枚举、会话中毒和SSRF奠定了基础。

06

大规模缓存中毒

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T876MAa3-1678353901155)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y7KCUFdS-1678353901183)(null)]

案例研究决定了研究的成败,而在《大规模缓存中毒》(https://youst.in/posts/cache-poisoning-at-scale/)中就提供了大量的案例。作者证明了网络缓存中毒仍然被广泛忽视。DoS漏洞经常被研究人员唾弃,但网络缓存中毒带来的持续、单一请求的破坏已经受到了许多公司的重视。这也是一个很好的例子,展示了用秘密标头和错误配置将微小的不一致性链接起来以制造严重漏洞的技术。微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

07

JSON交互漏洞

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GuPmyBh1-1678353901263)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jxTErbZA-1678353901386)(null)]

JSON虽然很大程度上避开了影响XML解析的大量漏洞,然而,无论格式如何,如果你要解析两次,事情就会出错。《JSON交互漏洞》(https://bishopfox.com/blog/json-interoperability-vulnerabilities)这篇文章深入探讨了如何触发JSON解析器的不一致性,以及这些通常无害的漏洞在哪里可以被利用。

08

实用HTTP头走私

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1CiN3EMu-1678353901396)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-u3wT2d0X-1678353901349)(null)]

JSON虽然很大程度上避开了影响XML解析的大量漏洞,然而,无论格式如何,如果你要解析两次,事情就会出错。《JSON交互漏洞》(https://bishopfox.com/blog/json-interoperability-vulnerabilities)这篇文章深入探讨了如何触发JSON解析器的不一致性,以及这些通常无害的漏洞在哪里可以被利用。

09

通过更高版本的HTTP走私

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6mwksZV8-1678353901311)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jgwnRIKg-1678353901374)(null)]

2021年初,人们认为HTTP/2除了定时攻击和轻微的拒绝服务问题外,基本上没有安全问题。但是《通过更高版本的HTTP走私》(https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/)这篇文章打破了这个神话,使用定制工具和创新技术揭示了HTTP/2到HTTP/1.1转换中的许多漏洞,同时还演示一些关于HTTP/3的新发现。

10

过嵌套解析器对XSS进行模糊攻击

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O0YhEUnC-1678353901337)(null)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4aXUGiDC-1678353901323)(null)]

XSS是一个古老的话题,但是《通过嵌套解析器对XSS进行Fuzzing》(https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/)这篇文章,进行了新的研究。

所谓嵌套解析器,可以理解为存在多个HTML过滤规则。由于不同过滤规则生效的顺序和不一致性,导致特意构造的xss代码可以成功。于是可以通过模糊测试的方式,去得到这个xss的构造方式。

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:
​ ## 视频学习

mg-blog.csdnimg.cn/e98fa11b565342d59b5f63c5e626f914.png)

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:
​ ## 视频学习

​ 无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值