如何将安全研究变成利润:CL.0案例研究

您是否曾经看到过有前途的黑客技术,只是为了尝试一下并难以找到任何脆弱的系统或非义务发现吗?在这篇文章中,我将简要介绍避免此问题的最有效策略。作为案例研究,我将使用Cl.0 desync攻击课最近在浏览器驱动的DESANC攻击

分析技术

如果您正在寻找赏金成功,那么了解比赛很重要。还有谁在寻找这个错误类,以及哪些工具和技术?良好的研究从安全界引起了巨大的关注,这在很大程度上是基于乍一看出现的价值。这产生了一个有趣的紧张关系 - 出现的宝贵研究越少,您将其变成赏金的竞争就越少。实际上,有一个规模:

如果研究的解释不好或宣传,则有时仅通过应用程序就可以取得重大成功。例如,CORS异型错过了Infosec Hype火车,因此,在阅读它后,我尝试了该技术,并立即发现了一堆脆弱性,很少努力,导致更深入的研究,最终导致利用比特币和赏金的CORS错误配置

相反,如果在一次重大会议上进行了研究,并且看起来令人兴奋,那么您可能会使用相同的技术和工具与其他Bug Bounty Hunters竞争。例如,人们是已经分享成功的基于浏览器驱动的DESYNC攻击的技术的发现。

演示文稿发表后,很可能会有许多脆弱的系统,您可以通过更快地,更好地理解技术,做更多的侦察或更加持久来击败其他黑客报告它们。在几周和几个月的时间里,这将变得更加艰难,效率降低。在这一点上,您需要进行创新。

确定机会

确定基于他人研究的机会是一种艺术形式。首先要真正熟悉研究,然后问自己一些问题:

尝试看看浏览器驱动的DESANC攻击并问这些问题。

我分享的技术之一是服务器端CL.0 DESANC攻击。它仅短暂触及,而在HTTP请求走私者中进行的相应扫描检查非常简单。值得注意的是参考演示文稿这是两年前提到Cl.0风格的漏洞!似乎是因为没有释放任何工具来测试这些工具,所以它被社区忽略了。我本人低估了这个Desync班级,直到一年前我在野外偶然发现了这一班级。请注意,较旧的出版物提到了几种使Cl.0 Desync实现的混淆技术,但这些技术并未实施HTTP请求走私者。这看起来像是一个机会。

去狩猎

几个小时的编码之后,我添加了本文中的大部分混淆技术,再加上我编造的更多以及通常用于隐藏传输编码标头的所有经典技术。我将此操作设置在我的20GB BURP套件项目文件中的Bug Bounty网站文件中,并在几个小时后检查回去,以查找大约一百个脆弱网站,涵盖了大约15个不同的Bug Bounty程序。beplay体育能用吗

那么,哪些排列表现最好?以下可靠的老式技术可行:

内容长度X:7
内容长度:7
foo:酒吧
内容长度:48

再加上这些新的内容长度特定技术:

内容长度:+7
内容长度:0,7
内容长度:7.0

以及以下技术爆发:

内容长度:-7
内容长度:007
内容长度:7E0

我刚刚将此更新推出,以便每个人都可以利用它。另外,现在我将混淆系统挂在Cl.0 scancheck中,添加大多数新技术是微不足道的。只是添加排列代码

案例“ Cl-CommapreFix”:
transformed = utilities.replace(req,“ content-Length:”,“ content-Length:0,”);
休息;

注册

clpermutations.register(“ cl-commaprefix”,true);

我认为添加新的排列是找到其他所有人都失踪并最终获得赏金的最简单方法。即使您难以发明自己的新颖置换技术,您也会发现很多文献记载但在有关该主题的各种学术论文中都没有实现。

概括

如果您找到了一项被忽视的研究,则可以通过应用它来将其转变为利润。为了通过更受欢迎的技术进行大规模成功,您可能需要将一些新事物带到桌子上,但这可能就像一个好主意和几行代码一样容易。

如果您对发现别人错过的脆弱性的艺术更广泛地了解,那么您可能会喜欢看狩猎回避脆弱性和阅读因此,您想成为一名网络安全研究人员吗?beplay体育能用吗

祝好运并玩得开心点!

回到所有文章

相关的研究