¡Ya están abiertas las nominaciones para las 10 mejores nuevas técnicas de hacking web de 2023 de Portswigger!
Durante el último año, numerosos investigadores de seguridad compartieron sus descubrimientos con la comunidad a través de publicaciones de blogs, presentaciones y documentos técnicos. Muchas de estas publicaciones contienen ideas innovadoras que esperan que la persona adecuada las adapte y las combine en nuevos descubrimientos en el futuro.
Sin embargo, el gran volumen puede hacer que las buenas técnicas se pasen por alto y se olviden rápidamente. Desde 2006, la comunidad se ha unido todos los años para ayudar mediante la creación de dos recursos valiosos.
Las votaciones de 2023
El calendario para este año es el siguiente:
El objetivo es destacar investigaciones que contengan técnicas novedosas y prácticas que puedan reaplicarse a diferentes sistemas. Las vulnerabilidades individuales como log4shell son valiosas en ese momento, pero envejecen relativamente mal, mientras que las técnicas subyacentes como la inyección JNDI a menudo se pueden volver a aplicar con gran efecto. Las nominaciones también pueden ser mejoras a clases de ataques ya conocidas, como Explotación de XXE con archivos DTD locales. Para obtener más ejemplos, puede que te resulte útil consultar los 10 mejores del año anterior.
Cómo hacer una nominación
Para enviar una propuesta, simplemente proporciona una URL de la investigación y un breve comentario opcional que la explique. ¡Siéntete libre de hacer tantas nominaciones como quieras y nomina tu propio trabajo si crees que vale la pena!
Haga clic aquí para enviar una nominación
Nominaciones hasta ahora
Durante el último año, numerosos investigadores de seguridad compartieron sus descubrimientos con la comunidad a través de publicaciones de blogs, presentaciones y documentos técnicos. Muchas de estas publicaciones contienen ideas innovadoras que esperan que la persona adecuada las adapte y las combine en nuevos descubrimientos en el futuro.
Sin embargo, el gran volumen puede hacer que las buenas técnicas se pasen por alto y se olviden rápidamente. Desde 2006, la comunidad se ha unido todos los años para ayudar mediante la creación de dos recursos valiosos.
- Una lista completa de todas las investigaciones destacadas sobre seguridad web del último año
- Una lista refinada de los diez trabajos más valiosos
Las votaciones de 2023
El calendario para este año es el siguiente:
- Del 9 al 21 de enero: recopilación de nominaciones de la comunidad.
- 23-30 de enero: votación de la comunidad para crear una lista con los 15 mejores
- 1-13 de febrero: votación del panel de expertos sobre los 15 finalistas
- 15 de febrero: ¡Resultados anunciados!
El objetivo es destacar investigaciones que contengan técnicas novedosas y prácticas que puedan reaplicarse a diferentes sistemas. Las vulnerabilidades individuales como log4shell son valiosas en ese momento, pero envejecen relativamente mal, mientras que las técnicas subyacentes como la inyección JNDI a menudo se pueden volver a aplicar con gran efecto. Las nominaciones también pueden ser mejoras a clases de ataques ya conocidas, como Explotación de XXE con archivos DTD locales. Para obtener más ejemplos, puede que te resulte útil consultar los 10 mejores del año anterior.
Cómo hacer una nominación
Para enviar una propuesta, simplemente proporciona una URL de la investigación y un breve comentario opcional que la explique. ¡Siéntete libre de hacer tantas nominaciones como quieras y nomina tu propio trabajo si crees que vale la pena!
Haga clic aquí para enviar una nominación
Nominaciones hasta ahora
- Saqueando tokens de restablecimiento de contraseña
Ataque de fuerza bruta en aplicaciones Ruby on Rails utilizando la biblioteca Ransack, para filtrar tokens de restablecimiento de contraseña a través de la coincidencia de prefijos, carácter por carácter, a través de filtros de búsqueda. - mTLS: cuando la autenticación de certificados se realiza incorrectamente
Vulnerabilidades en mutual-TLS que conducen a la suplantación de usuario, escalada de privilegios y fuga de información. - Destrozando la máquina de estados: el verdadero potencial de las condiciones de carrera web
Concepto de "todo es de varios pasos" para las condiciones de carrera web, ampliando el alcance del ataque tradicional de superación de límites mediante la explotación de subestados ocultos dentro de las aplicaciones web e introduciendo un sistema "resistente a las fluctuaciones" ataque de un solo paquete". - Bypass de firewalls con errores con of-CORs y typo-squatting
Explotación de recursos compartidos entre orígenes (CORS) en redes internas utilizando dominios de typo-squatting para investigar y exfiltrar datos confidenciales sin violar las reglas de bug bounty. - RCE mediante truncamiento de LDAP en hg.mozilla.org
Se logró la ejecución remota de código (RCE) en el servidor de Mozilla aprovechando el truncamiento de consultas LDAP con inyección de bytes NULL para bypassear la sanitización de entradas, lo que permite la inyección de comandos. - Errores de cookies: smuggling e inyección
Explotación del análisis inconsistente de valores de cookies entrecomillados, lo que lleva al smuggling de cookies, y cómo los delimitadores incorrectos permiten la inyección de cookies, lo que permite la suplantación de tokens CSRF y posibles omisiones de autenticación. - La validación de URI de redireccionamiento de OAuth 2.0 se queda corta, literalmente,
explotación de OAuth a través de confusión de paths. - Prototipo pollution en Python
Clase de pollution en Python mediante funciones de combinación recursivas que manipulan atributos especiales `__class__`. - Vulnerabilidades de Pretalx: cómo ser aceptado en cada conferencia
Aprovechando los enlaces de configuración específicos del sitio de Python para archivos .pth para obtener ejecución de código arbitrario a través de una vulnerabilidad de escritura de archivos limitada. - De Akamai a F5 a NTLM... con amor.
Aprovechar el smuggling de solicitudes HTTP y el envenenamiento de caché a través de los sistemas Akamai y F5 BIGIP para redirigir y robar datos confidenciales, incluidos tokens de autorización y credenciales NTLM. - ¿Puedo hablar con su gerente? hackear servidores raíz EPP para tomar el control de zonas
Explotar vulnerabilidades XXE en servidores EPP y divulgación de archivos locales en el software de registro CoCCA para obtener control de zonas ccTLD completas. - Exfiltración ciega de CSS: exfiltración de páginas web desconocidas.
Uso de CSS: tiene un selector para realizar una filtración ciega de datos confidenciales sin JavaScript. - Comprometer F5 BIGIP con smuggling de solicitudes
Eludir el control de acceso mediante la explotación de configuraciones erróneas del servidor Nginx. - Contaminación de prototipos del lado del servidor: detección de caja negra sin DoS
Aprovechamiento de técnicas no destructivas como la manipulación de respuestas JSON y la inyección de encabezado CORS para la detección segura de cajas negras de la contaminación de prototipos del lado del servidor. - Trucos para una vinculación de DNS confiable en una fracción de segundo en Chrome y Safari
Explotación de las respuestas DNS retrasadas con Safari y la priorización de IPv6 de Chrome para realizar ataques de vinculación de DNS en una fracción de segundo. - HTML Over the Wire
Explotación de las funciones de las bibliotecas "HTML Over the Wire" para la fuga de tokens CSRF a través de solicitudes POST de origen cruzado con enlaces inyectados. - SMTP smuggling: falsificación de correos electrónicos en todo el mundo
Explotación de las diferencias en la interpretación del protocolo SMTP para eludir las comprobaciones de validación de correo electrónico SPF y DMARC y enviar correos electrónicos falsificados. - Condición de carrera basada en DOM: competir en el navegador por diversión - Blog de RyotaK
Explotación de las condiciones de carrera en aplicaciones AngularJS retrasando la carga de AngularJS con un ataque de agotamiento del grupo de conexiones para habilitar XSS basado en DOM a través de datos pegados del portapapeles con directivas ng-. - No estás donde crees que estás, vulnerabilidades de suplantación de la barra de direcciones de los navegadores Opera
Técnicas de suplantación de la barra de direcciones en los navegadores Opera, que explotan funciones como URL de intención, actualizaciones de extensiones y modo de pantalla completa - CVE-2022-4908: Omisión de SOP en Chrome usando la API de navegación
Abusar de `navigation.entries()` de la API de navegación para filtrar la matriz del historial de navegación de ventanas de origen cruzado. - Gadgets SSO: Escale (Self-)XSS a ATO
Aprovechando los gadgets SSO en implementaciones OAuth2/OIDC para convertir Self-XSS a ATO. - Tres nuevos ataques contra tokens web JSON
Nuevos defectos de implementación de JWT - Presentamos wrapwrap: uso de filtros PHP para envolver un archivo con un prefijo y sufijo
Aprovechamiento de cadenas de filtros PHP para anteponer y agregar contenido arbitrario a los datos del archivo, facilitando SSRF a RCE y ataques de inclusión de archivos locales. - Cadenas de filtros PHP: lectura de archivos desde Oracle basado en errores.
Combinación de agotamiento de la memoria y codificación de traducciones a través de cadenas de filtros PHP para realizar fugas de contenido de archivos locales basadas en errores. - Omisión de redireccionamiento entre protocolos SSRF
Omitir los filtros SSRF mediante el redireccionamiento entre protocolos de HTTPS a HTTP. - Un nuevo vector para la escritura de archivos arbitrarios "sucios" en RCE
Aprovechando el análisis de configuración uWSGI para la ejecución remota de código a través de un PDF contaminado que utiliza contenido polimórfico y comportamiento de recarga automática. - Cómo hackeé Microsoft Teams y obtuve $150,000 en Pwn2Own
RCE en Microsoft Teams a través de una combinación de errores que incluyen XSS a través de mensajes de chat, falta de aislamiento de contexto y ejecución de JS fuera del entorno sandbox. - Los clientes de AWS WAF quedaron vulnerables a la inyección de SQL debido a una elección de diseño poco ortodoxa de MSSQL
que termina las consultas de MSSQL con ' ' en lugar de ';' para omitir AWS WAF. - BingBang: La mala configuración de AAD llevó a la manipulación de los resultados de Bing.com y a la apropiación de cuentas.
Aprovechar la mala configuración de multi-tenants de AAD para el acceso no autorizado a las aplicaciones, lo que llevó a la manipulación de los resultados de Bing.com y a ataques XSS. - Panel de administración de MyBB RCE CVE-2023-41362
Explotación del retroceso catastrófico (backtracking) en la expresión regular del panel de administración de MyBB para evitar los controles de seguridad de la plantilla y ejecutar código arbitrario. - Código fuente en riesgo: vulnerabilidad de código crítico en la plataforma CI/CD TeamCity
Eludiendo la verificación de autenticación del servidor TeamCity mediante el manejo no sanitizado de la entrada para las rutas de preinterceptor de manejo de solicitudes. - Las vulnerabilidades del código ponen en riesgo los correos electrónicos de Skiff.
Eludir la desinfección de HTML de Skiff para lograr XSS y robar correos electrónicos descifrados. - ¿Cómo romper SAML si tengo "patas"?
Atacar implementaciones SAML mediante ajuste de firmas XML, inyecciones de texto sin formato, exclusión de firmas, validación de certificados defectuosos y más. - Revisión de la explotación de JMX
Uso de JMX StandardMBean y RequiredModelMBean para RCE mediante la creación dinámica de MBean y la invocación de métodos arbitrarios. - Restricciones de explotación de Java en tiempos modernos de JDK
Evitar las restricciones de ejecución de gadgets de deserialización de Java en JDK modernos utilizando la API de JShell para versiones de JDK >= 15 y --add-opens con Reflection para JDK >= 16. - Explotación de la deserialización reforzada de .NET
Eludir la seguridad de deserialización de .NET mediante novedosas cadenas de dispositivos. - No serializable, pero inalcanzable: ejecución remota de código en vBulletin
Explotación de la carga automática de clases en PHP para la ejecución remota de código mediante la inclusión de archivos arbitrarios mediante payloads de deserialización diseñadas en vBulletin. - DuoDrop sin cookies: IIS Auth Bypass y App Pool Privesc en ASP.NET Framework
Omitir la autenticación de IIS y suplantar las identidades del grupo de aplicaciones principal en ASP.NET utilizando un patrón doble sin cookies. - Buscando cruces de alias de Nginx in the wild
Aprovechando las configuraciones erróneas de los alias de Nginx para ataques de cruce de directorios. - Analizador de DNS: búsqueda de vulnerabilidades de DNS con Burp Suite
Uso de Burp Collaborator con la extensión DNS Analyzer para identificar vulnerabilidades de DNS que facilitan los ataques de envenenamiento de caché de DNS al estilo Kaminsky. - Oh-Auth: Abusar de OAuth para hacerse cargo de millones de cuentas.
Manipular la lógica de verificación de tokens de OAuth para facilitar la apropiación de cuentas. - nOAuth: Cómo una mala configuración de Microsoft OAuth puede llevar a la apropiación total de la cuenta
Aprovechando la reclamación de "correo electrónico" mutable y no verificado dentro de las aplicaciones Microsoft Azure AD OAuth para la apropiación de cuentas. - Un esquema para gobernarlos a todos: apropiación de cuentas de OAuth
Explotación de OAuth con suplantación de aplicaciones mediante el secuestro de esquemas personalizados para apropiación de cuentas. - Explotación de inconsistencias de los analizadores HTTP
Explotación de inconsistencias del analizador HTTP para omisión de ACL y envenenamiento de caché. - Nuevas formas de romper los LLM integrados en aplicaciones.
Ataques indirectos de inyección rápida en LLM integrados en aplicaciones que permiten el control remoto, la exfiltración de datos y el compromiso persistente. - Estado de DNS rebinding en 2023
Avances y tendencias en los ataques de rebinding de DNS, examinando su efectividad frente a las medidas de seguridad web modernas - Ejecución remota de código sin archivos en Juniper Firewalls
Técnica de manipulación de variables de entorno PHP que evita la necesidad de cargar un archivo, explotando la función PHP auto_prepend_file y el manejo de variables de entorno y stdin por parte del servidor web Appweb. - Trece años después: ¡Avanzando en la comprensión de la divulgación de nombres de archivos cortos (SFN) de IIS!
Revelar nombres de archivos completos en IIS que contienen patrones ~DIGIT utilizando técnicas de enumeración de nombres de archivos. - Metamask Snaps: jugando en la arena
Explotación de la ejecución de código que no es de confianza mediante la derivación de desinfección JSON dentro del entorno de Metamask Snaps. - Descubriendo una loca escalada de privilegios desde las extensiones de Chrome
Escalada a la ejecución de código arbitrario a través de chrome:// URL XSS y sistema de archivos: abuso de protocolo en las extensiones de Chrome en ChromeOS. - Las vulnerabilidades del código ponen en riesgo los correos de Proton Mail
. DOMPurify evita la desinfección en Proton Mail mediante el cambio de nombre de svg a proton-svg, lo que conduce a XSS. - Hackear gRPC-Web
Explotar gRPC-Web para descubrir servicios y parámetros ocultos, lo que genera vulnerabilidades como la inyección SQL. - Yelp ATO a través de XSS + Cookie Bridge
Lograr la adquisición de cuenta (ATO) en yelp.com y biz.yelp.com a través de Cross-Site Scripting (XSS) junto con Cookie Bridging. - Explotación de vulnerabilidades de división de solicitudes HTTP
Aprovechando las configuraciones erróneas de nginx para realizar la división de solicitudes HTTP mediante caracteres de control en variables. - XSS en correo electrónico dinámico de GMAIL
La explotación del análisis de CSS en AMP para correo electrónico de Gmail permitió la inyección de metaetiquetas para posible phishing, evitando CSP estricto sin XSS efectivo. - Uso indebido de criptografía de Azure B2C y compromiso de la cuenta
Extracción de claves RSA públicas para crear tokens de actualización de OAuth válidos y comprometer las cuentas de usuario de Azure AD B2C. - Comprometer F5 BIGIP con smuggling de solicitudes
Explotar el protocolo AJP con smuggling de solicitudes HTTP para evitar la autenticación y ejecutar comandos arbitrarios del sistema en sistemas F5 BIG-IP identificados por CVE-2023-46747. - EmojiDeploy: ¡Sonríe! Su servicio web de Azure acaba de obtener RCE.
Explotación de una configuración incorrecta en el mismo sitio y omisión de verificación de origen en Azure Kudu SCM para lograr RCE a través de CSRF a través de implementaciones de archivos ZIP. - Un ataque a la cadena de suministro para gobernarlos a todos
Explotación de ejecutores de GitHub Action autohospedados para acceso persistente y ejecución de código arbitrario en la infraestructura interna de GitHub para comprometer secretos de CI/CD y potencialmente alterar las imágenes del ejecutor de GitHub para ataques a la cadena de suministro. - Pérdida de token de OAuth CVE de draw.io
debido a una omisión de espacios en blanco en la validación de URL. - Filtración
de secretos de acciones de GitHub: lectura de archivos y variables de
entorno, interceptación de comunicación de red/proceso, volcado de
memoria
Aprovechamiento de la inyección de comandos en acciones de GitHub para leer variables y archivos de entorno, interceptar comunicación de red y proceso, y volcado de memoria para extraer secretos. - fuzzuli
Generación dinámica de listas de palabras basadas en transformaciones de nombres de dominio para descubrir archivos de respaldo. - El gusano de acciones de GitHub: comprometer repositorios de GitHub a través del árbol de dependencia de acciones
Aprovechar el árbol de dependencia de acciones de GitHub para propagar malware de forma recursiva entre repositorios que utilizan acciones comprometidas. - Desde un recorrido de ruta inocente del lado del cliente hasta el takeover de cuentas
Aprovechando el recorrido de ruta del lado del cliente en solicitudes de recuperación y la redirección de errores de OAuth para la apropiación de cuentas. - Investigación de seguridad de tRPC: búsqueda de vulnerabilidades en las API modernas
Aprovechamiento de errores de tipo y puntos finales del panel trpc mal protegidos para identificar y explotar las vulnerabilidades de la API de tRPC.
Comentarios
Publicar un comentario