Top 10 web hacking techniques of 2023 から学ぶ

ソース:

portswigger.net

2023年における、Webハッキング手法のトップ10の調査結果を。

10位から順に。

 

10. can I speak to your manager? hacking root EPP servers to take control of zones

10 位では、見落とされている信じられないほど貴重な攻撃対象領域について、素晴らしい洞察を得ることができました。
あなたのマネージャーと話してもいいですか?
ルート EPP サーバーをハッキングしてゾーンを制御する 、サム カリー、ブレット ビューハウス、リス エルスモア、シュバム シャーは、重要なインターネット インフラストラクチャは驚くほど壊れやすい可能性があり、何かをハッキングする最も簡単なルートは何層も離れたところにある可能性があるという、時代を超えた教訓を与えてくれます。 

 

hackcompute.com

9 番目の「Cookie Crumbles: Breaking and Fixing Web Session Integrity」 では、Web Cookie の状態をさまざまな角度から厳しく分析しています。
傑出した手法の 1 つは CSRF トークン固定です。
これはセッション固定のいとこであり、特に人気のある PHP フレームワーク Symfony を含む多数の認証ライブラリを悪用するために使用されます。
2024 年にCSRF攻撃を実行したい場合は、この文書をお読みください。

 

www.usenix.org

8. From Akamai to F5 to NTLM... with love.

8 位の「From Akamai to F5 to NTLM... with love」 は、 HTTP Desync 攻撃が依然としてインターネットに出没していることを証明しています。
D3d の Deadvolvo の仕事は、研究の思考プロセスを豊富に調査し、その行程全体を共有し、このバグクラスの広範な範囲と影響を捉えていることで際立っています。
脆弱なサーバー ベンダーはどちらも報奨金の支払いを拒否し、代わりに、危険にさらされている顧客が報奨金を支払うことに依存して、この種の研究を奨励しており、これが興味深い力関係を生み出しています。
それについては考えないのが一番です。

 

blog.malicious.group

7. How I Hacked Microsoft Teams and got $150,000 in Pwn2Own

「How I Hacked Microsoft Teams」では、 150,000 ドルのエクスプロイト チェーンの構想と開発について説明します。
衣川正人氏によるこのプレゼンテーションは、読者自身がそのエクスプロイトを再発見できるように細心の注意を払って作成されているため、関連するテクニックを説明することでネタバレするつもりはありません。
これは、新しい種類の攻撃を導入するのではなく、保護を回避するための彼の革新的なアプローチについての全体的な洞察です。
あらゆる人に読むことをお勧めしますが、Electron アプリケーションの重要なバグを見つけたい場合は特に読む価値があります。 

 

speakerdeck.com

 

6. HTTP Request Splitting vulnerabilities exploitation

 

率直に言って、HTTP リクエスト分割は 2023 年にはどの主流サーバーにも存在しないはずであるため、HTTP リクエスト分割の範囲を過小評価するのは簡単です。
しかし、nginx はどうやらそうではないと考えており、この脆弱性ハッカーにとって一般的で影響の大きい宝の山となっています。
Sergey Bobrov 氏は、 「HTTP リクエスト分割の脆弱性の悪用」 、最大限の効果をもたらすクリエイティブな経路を示す幅広いケーススタディを提供しています。
nginx が立場を変えるか、HTTP/1.1 が存在しなくなるまで、これは価値があり続けることが期待できます。 

 

https://offzone.moscow/upload/iblock/11a/sagouc86idiapdb8f29w41yaupqv6fwv.pdf

 

5. Exploiting HTTP Parsers Inconsistencies

5 位の「 Exploiting HTTP Parsers Inconsistency (HTTP パーサー 発見しました の不整合性の悪用)」 (Rafael da Costa Santos 著) では、よく知られたパーサーの混乱テクニックを新しいコンテキストに再適用し、ACL バイパス、 SSRF 、キャッシュ ポイズニング、そしてもちろん WAF バイパスを 。

rafa.hashnode.dev

 

とりあえずTop10~5まで。

 

ほなほな。