خانه » ۱۰ تکنیک برتر هک وب در سال ۲۰۲۳

۱۰ تکنیک برتر هک وب در سال ۲۰۲۳

توسط Vulnerbyte
194 بازدید
10 تکنیک برتر هک وب در سال 2023

Portswigger همه ساله رویداد “Top 10 Web Hacking Techniques” یا “۱۰ تکنیک برتر هک وب” را به منظور انتخاب بهترین مقالات سال در حوزه امنیت وب برگزار می‌کند. امسال (سال ۲۰۲۴) نیز 68 مقاله در لیست نامزدهای انتخابی قرار گرفتند که تعدادی از مقالات متعلق به محققان ایرانی بودند. گزارش پیش رو، به برگزاری هفدهمین دوره از تلاش سالانه جامعه portswigger برای شناسایی ۱۰ مورد از خلاقانه‌ترین تحقیقات امنیتی وب در سال ۲۰۲۳ پرداخته است.

 

۱. نام مقاله: Smashing the state machine: the true potential of web race conditions

ترجمه نام مقاله: در هم شکستن ماشین وضعیت: پتانسیل واقعی حمله race condition  وب

race condition وضعیت نامطلوبی است در زمانی که دو یا چند فرآیند تلاش می‌کنند به یک منبع مشترک بدون هماهنگی مناسب دست یابند که منجر به نتایج متناقض می‌شود و دریچه‌ای از فرصت‌ها را برای مهاجم به منظور انجام اقدامات مخرب باز می‌کند.

در سال‌های اخیر، مطلب چندانی در خصوص race condition وب برای گفتن وجود نداشت اما اکنون آزمایش‌کنندگان، ایده های خوبی دارند. مقاله ” Smashing the state machine” توسط جیمز کتل، جنبه های نادیده گرفته شده قبلی حملات race condition را در برنامه های روزمره برجسته می کند. این برنامه بر جنبه چند مرحله ای حملات race condition به منظور دستیابی به تاثیر بیشتر تمرکز دارد و تکنیک های اخیر را با سوء استفاده از آخرین پشته های HTTP برای به حداکثر رساندن قابلیت بهره برداری تطبیق می دهد. اگرچه اجرای برخی از این حملات ممکن است چالش برانگیز باشد، اما ما معتقدیم که این تحقیق پتانسیل زیادی برای آینده خواهد داشت!

 

۲. نام مقاله: Exploiting Hardened .NET Deserialization

ترجمه نام مقاله: سوء استفاده از غیردنباله سازی .NET اَمن

مقاله “Exploiting Hardened .NET Deserialization ” توسط پیوتر بازیدولو (Piotr Bazydło) یک کلاس اصلی غیردنباله سازی ( deserialization) مطلق را فراهم می‌کند. مقدمه مقاله، هدف از آن را بیان می کند که چنین است: “نشان دهید که اهدافی که به نظر قابل اکسپلویت نیستند، ممکن است آسیب پذیر باشند“. یکصد صفحه بعدی مقاله به چگونگی دستیابی به این هدف پرداخته است. شما میتوانید با خواندن این مقاله وقت خود را در صفحات آن سرمایه گذاری کنید. این مقاله در  قالب کنفرانس نیز در دسترس است.

نکات برجسته این پنل شامل ابزارهای CredentialIntializer و SettingsPropertyValue و حمله دنباله سازی ناامن به الگوی deserialize->serialize می‌باشد.

این مقاله یک کمک حائز اهمیت از Piotr Bazydło و Trend Micro ZDI به جامعه امنیت سایبری است.

 

۳. نام مقاله: SMTP Smuggling – Spoofing E-Mails Worldwide

ترجمه نام مقاله: SMTP Smuggling – جعل ایمیل در سراسر جهان

مقاله ” SMTP Smuggling – Spoofing E-Mails Worldwide” توسط Timo Longin در رتبه سوم قرار دارد. این تحقیق تفاوت parser  را با تطبیق تکنیک های HTTP request smuggling برای بهره برداری از SMTP مورد بررسی قرار داده است که شامل ویژگی های برجسته‌ای از جمله ایده های نوآورانه، مطالعات موردی با تاثیر بالا میباشد که نرم افزارهای شناخته شده را هدف قرار می دهند و همچنین توضیحات عمیق، ابزارها و پتانسیل فراوان برای تحقیقات بیشتر را شرح میدهد. این مقاله می تواند به عنوان یک پایه مناسب و قابل استناد برای شناسایی مسائل smuggling  در پروتکل های مختلف یا حتی برای کشف تکنیک های اضافی در خود SMTP باشد.

بایستی از Timo Longin و SEC Consult برای ارائه این مقاله و کمک به امنیت اینترنت، قدردانی کرد!

 

۴. نام مقاله: PHP filter chains: file read from error-based oracle

ترجمه نام مقاله: زنجیره های فیلتر PHP: خواندن فایل از اوراکل مبتنی بر خطا

hash_kitten در سال 2022، یک تکنیک فوق‌العاده خلاقانه برای افشای محتوای فایل‌ها با استفاده مکرر از فیلترهای PHP برای راه‌اندازی استثناهای خارج از حافظه مشروط اختراع کرد، اما این تکنیک چندان مورد توجه قرار نگرفت.

در مقاله ” PHP filter chains: file read from error-based oracle “، رمی متاس (Rémi Matasse) توضیحات عمیق، بهینه سازی ها و toolkit  مناسب برای این تکنیک شگفت انگیز ارائه کرده است که به شدت مفید می‌باشند. این تکنیک جذاب است و ما مشتاق آن هستیم که ببینیم آیا در PHP یا سایر زبان ها می‌توان از آن استفاده کرد یا خیر؟

 

۵. نام مقاله: Exploiting HTTP Parsers Inconsistencies

ترجمه نام مقاله: بهره برداری از ناسازگاری های تجزیه کننده HTTP (HTTP Parser)

مقاله ” Exploiting HTTP Parsers Inconsistencies ” در جایگاه پنجم، توسط رافائل دا کوستا سانتوس (Rafael da Costa Santos)، از تکنیک‌های آشفتگی تجزیه‌کننده آشنا استفاده می‌کند و آنها را در زمینه‌های جدید، کشف بای پس های (دور زدن) ACL، SSRF، cache poisoning و البته بای پس های WAF مجددا به کار می‌گیرد.

 

۶. نام مقاله: HTTP Request Splitting vulnerabilities exploitation

ترجمه نام مقاله: سوء استفاده از آسیب پذیری های HTTP Request Splitting

دست کم گرفتن حوزه آسیب پذیری HTTP Request Splitting  آسان است چرا که در سال 2023 این آسیب پذیری نباید در هیچ سرور اصلی وجود داشته باشد. با این حال، ظاهراً nginx نظر دیگری دارد و این آسیب‌ پذیری را تبدیل به معدن فرصت موثری برای هکرها کرده است. در بهره‌برداری از آسیب ‌پذیری‌های HTTP Request Splitting ، سرگئی بابرو (Sergey Bobrov) طیف وسیعی از مطالعات موردی را ارائه می‌دهد که مسیرهای خلاقانه را برای بهره برداری حداکثری نشان می‌دهد. می‌توان انتظار داشت که تا زمانی که nginx موقعیت خود را تغییر ندهد، یا HTTP/1.1 از بین برود، این فرصت همچنان باقی خواهند ماند.

 

۷. نام مقاله: How I Hacked Microsoft Teams and got $150,000 in Pwn2Own

ترجمه نام مقاله: چگونه Microsoft Teams را هک کردم و ۱۵۰ هزار دلار در Pwn2Own دریافت کردم؟

مقاله «How I Hacked Microsoft Teams »، شما را با ایده و توسعه یک زنجیره اکسپلویت ۱۵۰,۰۰۰ دلاری آشنا می‌کند. این مقاله توسط Masato Kinugawa (ماساتو کینوگاوا) با دقت طراحی شده است تا به خواننده اجازه دهد این اکسپلویت را مجددا کشف کند. این مقاله به جای معرفی یک نوع جدید از حمله، یک بینش جامع از رویکرد نوآورانه برای دور زدن حفاظت‌ها ارائه میدهد. James Kettle خواندن این مقاله را توصیه می‌کند. اگر می ‌خواهید باگ‌ ها را در برنامه ‌های Electron بیابید، خواندن آن بسیار ارزشمند است.

 

۸.  نام مقاله: From Akamai to F5 to NTLM… with love

ترجمه نام مقاله: از Akamai تا F5 تا NTLM… با عشق

مقاله « From Akamai to F5 to NTLM… with love » در رتبه هشتم، اثبات می‌کند که حملات HTTP Desync هنوز هم در اینترنت وجود دارند. کار deadvolvo D3d به لطف کاوشی غنی در فرآیند تفکر تحقیق، به اشتراک گذاری کل فرآیند و نمایش تأثیر این گونه نقص‌ها حائز اهمیت می‌باشد. هر دو فروشنده سرور آسیب ‌پذیر از پرداخت جوایز به هکرها به منظور کشف باگ امتناع می‌کنند اما در مقابل به مشتریانی که دارای آسیب پذیری مورد نظر هستند، مبالغی را برای ایجاد انگیزه پرداخت می‌‌کنند!

 

۹. نام مقاله: Cookie Crumbles: Breaking and Fixing Web Session Integrity

ترجمه نام مقاله: شکستن کوکی ها: شکستن و تنظیم یکپارچگی نشست وب

کوکی ها دارای سابقه طولانی آسیب پذیری هستند که محرمانگی و یکپارچگی آنها را مورد هدف قرار می دهد. برای رفع این مسئله، مکانیزم های جدیدی در مرورگرها و برنامه های کاربردی سمت سرور پیشنهاد و پیاده سازی شده است. نکته قابل توجه، بهبود ویژگی Secure و پیشوندهای کوکی با هدف تقویت یکپارچگی کوکی در برابر مهاجمان شبکه و همان سایت است. در حالی که کوکی های SameSite به عنوان راه حل CSRF معرفی شده اند. حفاظت های مبتنی بر توکن در سرور، به عنوان یک دفاعی موثر برای CSRF در نوع الگوی توکن همگام ساز در نظر گرفته می شود.

مقاله ” Cookie Crumbles: Breaking and Fixing Web Session Integrity ” در رتبه نهم قرار دارد که نگاهی به وضعیت کوکی ‌های وب از زوایای متعدد داشته است. یکی از تکنیک ‌های برجسته، تحکیم توکن CSRF است – مانند تحکیم نشست که از آن برای بهره‌برداری از کتابخانه‌های احراز هویت متعدد، به ویژه فریمورک محبوب PHP Symfony استفاده می‌شود. اگر می خواهید در سال 2024 یک حمله CSRF انجام دهید، این مقاله را بخوانید که کاری عالی از مارکو اسکوارسینا (Marco Squarcina)، پدرو آدائو (Pedro Adão)، لورنزو ورونزه (Lorenzo Veronese) و متئو مافی (Matteo Maffei) می‌باشد.

 

۱۰. نام مقاله: can I speak to your manager? hacking root EPP servers to take control of zones

ترجمه نام مقاله: آیا می‌توانم با مدیر شما صحبت کنم؟ هک سرورهای EPP روت برای کنترل zoneها

مقاله «آیا می توانم با مدیر شما صحبت کنم؟ هک سرورهای EPP روت به منظور کنترل zoneها» از سام کوری (Sam Curry)، برت بورهاوس (Brett Buerhaus)، ریس الزمور (Rhys Elsmore) و شوبهام شاه (Shubham Shah) درس مهمی به ما می‌دهند که زیرساخت های حیاتی اینترنت می‌توانند به طرز تکان دهنده ای شکننده باشند.

 

جمع بندی

جامعه امنیتی در سال 2023  حجم عظیمی از تحقیقات با کیفیت بالا را تجربه کرد که منجر به رقابت شدید در مرحله رأی گیری شد. مشارکت همان عاملی است که منجر به جرقه در این پروژه شده است. از این رو، اگر نظری در مورد رتبه‌بندی Portswigger دارید یا می‌خواهید در این رتبه بندی مشارکت داشته باشید، مقالات و نظرات خود را پست کرده و Portswigger را در X/Mastodon/LinkedIn دنبال کنید.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید