Cada año la comunidad que se dedica a la seguridad web produce una gran cantidad de nuevas técnicas de hacking que son publicadas en blogs, artículos, white papers, listas de correo, etc.
Si recordáis, el año pasado ya os mostramos las 10 mejores técnicas de hacking web en el 2010, un ranking patrocinado por Black Hat, OWASP y White Hat Security que fue presentado en la conferencia IT_Defense 2011.
Para este año además os animamos a que participéis activamente en la elección de las mejores técnicas del 2011. ¿Cómo? Pues la primera fase de la votación está abierta a todo el mundo hasta el próximo 20 de febrero. Podréis votar vuestras 15 favoritas entre 50 preseleccionadas o especificar alguna otra que consideréis oportuna. Después, el 26 de febrero, un jurado de expertos elegirá el top 10 final de entre las 15 más votadas.
Así que, ¿a qué esperas para votar? ;)
La gran lista
Si recordáis, el año pasado ya os mostramos las 10 mejores técnicas de hacking web en el 2010, un ranking patrocinado por Black Hat, OWASP y White Hat Security que fue presentado en la conferencia IT_Defense 2011.
Para este año además os animamos a que participéis activamente en la elección de las mejores técnicas del 2011. ¿Cómo? Pues la primera fase de la votación está abierta a todo el mundo hasta el próximo 20 de febrero. Podréis votar vuestras 15 favoritas entre 50 preseleccionadas o especificar alguna otra que consideréis oportuna. Después, el 26 de febrero, un jurado de expertos elegirá el top 10 final de entre las 15 más votadas.
Así que, ¿a qué esperas para votar? ;)
La gran lista
- Abusing Flash-Proxies for client-side cross-domain HTTP requests [slides]
- Abusing HTTP Status Codes to Expose Private Information
- Autocomplete..again?!
- BEAST
- Bypassing Chrome’s Anti-XSS filter
- Bypassing Flash’s local-with-filesystem Sandbox
- CAPTCHA Hax With TesserCap
- CSRF with JSON – leveraging XHR and CORS
- CSRF: Flash + 307 redirect = Game Over
- Close encounters of the third kind (client-side JavaScript vulnerabilities)
- Cookiejacking
- Cross domain content extraction with fake captcha
- Crowd-sourcing mischief on Google Maps leads customers astray
- DNS poisoning via Port Exhaustion
- DOMinator – Finding DOMXSS with dynamic taint propagation
- Double eval() for DOM based XSS
- Drag and Drop XSS in Firefox by HTML5 (Cross Domain in frames)
- Excel formula injection in Google Docs
- Exploitation of “Self-Only” Cross-Site Scripting in Google Code
- Exploiting the unexploitable XSS with clickjacking
- Expression Language Injection
- Facebook: Memorializing a User
- Filejacking: How to make a file server from your browser (with HTML5 of course)
- Google Chrome/ChromeOS sandbox side step via owning extensions
- HOW TO: Spy on the Webcams of Your Website Visitors
- Hidden XSS Attacking the Desktop & Mobile Platforms
- How To Own Every User On A Social Networking Site
- How to get SQL query contents from SQL injection flaw
- How to upload arbitrary file contents cross-domain (2)
- JSON-based XSS exploitation
- Java Applet Same-Origin Policy Bypass via HTTP Redirect
- Kindle Touch (5.0) Jailbreak/Root and SSH
- Launch any file path from web page
- Lotus Notes Formula Injection
- Multiple vulnerabilities in Apache Struts2 and property oriented programming with Java
- NULLs in entities in Firefox
- Rapid history extraction through non-destructive cache timing (v8)
- Session Puzzling (aka Session Variable Overloading) Video 1, 2, 3, 4
- SpyTunes: Find out what iTunes music someone else has
- Stealth Cookie Stealing (new XSS technique)
- Stripping Referrer for fun and profit
- SurveyMonkey: IP Spoofing
- Temporal Session Race Conditions Video 2
- Text-based CAPTCHA Strengths and Weaknesses
- The Failure of Noise-Based Non-Continuous Audio Captchas
- Timing Attacks on CSS Shaders
- Tracking users that block cookies with a HTTP redirect
- Using Cross-domain images in WebGL and Chrome 13
- XSS in Skype for iOS
- XSS-Track as a HTML5 WebSockets traffic sniffer
Las 15 más votadas (actualización 20 de febrero):
- Abusing Flash-Proxies for client-side cross-domain HTTP requests
- Abusing HTTP Status Codes to Expose Private Information
- Autocomplete..again?!
- BEAST
- Bypassing Chrome’s Anti-XSS filter
- CAPTCHA Hax With TesserCap
- Cookiejacking
- CSRF: Flash + 307 redirect = Game Over
- DNS poisoning via Port Exhaustion
- DOMinator – Finding DOMXSS with dynamic taint propagation
- Expression Language Injection
- Java Applet Same-Origin Policy Bypass via HTTP Redirect
- JSON-based XSS exploitation
- Multiple vulnerabilities in Apache Struts2 and property oriented programming with Java
- Session Puzzling (aka Session Variable Overloading)
El TOP 10 final (actualización 26 de febrero):
- BEAST (by: Thai Duong and Juliano Rizzo)
- Multiple vulnerabilities in Apache Struts2 and property oriented programming with Java (by: Johannes Dahse)
- DNS poisoning via Port Exhaustion (by: Roee Hay and Yair Amit)
- DOMinator – Finding DOMXSS with dynamic taint propagation (by: Stefano Di Paola)
- Abusing Flash-Proxies for client-side cross-domain HTTP requests (by: Martin Johns and Sebastian Lekies)
- Expression Language Injection (by: Stefano Di Paola and Arshan Dabirsiaghi)
- Java Applet Same-Origin Policy Bypass via HTTP Redirect (by: Neal Poole)
- CAPTCHA Hax With TesserCap (by: Gursev Kalra)
- Bypassing Chrome’s Anti-XSS filter (by: Nick Nikiforakis)
- CSRF: Flash + 307 redirect = Game Over (by: Phillip Purviance)
Hay alguna técnica más sencilla que las otras?
ResponderEliminar