<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    復旦研究小程序漏洞獲頂會杰出論文獎,微信支付寶都中槍

    VSole2022-08-11 17:11:00

    2022年信息安全領域四大頂會之一USENIX Security拉開帷幕。

    今年又有好消息傳來——復旦大學教授楊珉等研究員發表的論文被評為“杰出論文獎”。

    USENIX Security,始于上世紀90年代初,被中國計算機學會(CCF)認定為網絡安全A類國際學術會議,據廣州大學統計,過去30年國內僅有20篇左右成果在該國際會議發表,發表難度極高。

    作者之一楊珉教授長期從事信息安全領域研究,得知獲獎消息后表示:

    從13年發表國內第一第二篇網安頂會ccs的移動安全研究論文,十年篳路藍縷,我們還要更進一步!

    讓我們先來關注一下這篇獲獎論文研究了什么?

    研究內容

    互聯網時代下,每個人的手機里幾乎都安裝了大量的APP,而本篇論文聚焦的就是這些APP背后的安全漏洞問題。

    許多APP在開發的時候,就會把一些不那么核心的功能委托給其他平臺完成,自己專注于服務現有用戶和吸引新用戶。

    而這些被委托出去的功能也被稱為“子APP”,最常見的莫過于微信小程序。

    微信就是一個很典型的例子,從剛出現時幾乎只有聊天功能,到現在成了一個超級巨無霸。

    功能越來越齊全的背后是380萬個被托管出去的子APP,這一數量甚至超過了谷歌Play中所有安卓應用的總數。

    這些子APP不僅能像普通APP一樣加載第三方資源,還可以訪問APP提供的特權API(Application Program Interface)。

    但就引出了一個重要的研究問題——究竟哪些子APP可以訪問這些特權API?

    研究人員發現,現行的APP往往采用3種身份來確定API訪問權限——即網絡域、子APP的ID和功能。

    然而在實際應用中,由于這3種身份核實的方法都存在一定問題,所以經常會放過一些“漏網”的子APP,這一概念在論文中被首次定義為“身份混淆(identity confusion)”。

    為了搞清這一問題,他們研究了47個流行APP基于webview的攻擊和防御機制,如抖音、微信、支付寶、今日頭條等。

    結果顯示,上述的三種身份混淆在所有47個被研究的APP中普遍存在。

    更重要的是,這種混淆會導致嚴重的后果,比如某些子APP會暗中操縱用戶的財務賬戶,在手機上安裝惡意軟件等等。

    另外,研究團隊還負責任地向以上APP的開發者們報告了這一結果,并幫助他們進行漏洞修復。

    研究團隊

    本篇論文來自復旦大學和約翰斯·霍普金斯大學的研究團隊。

    共同一作是復旦大學的博士生張智搏和助理研究員張磊。

    張磊,復旦大學系統軟件與安全實驗室助理研究員,曾獲得ACMSIGSAC中國優博獎和ACM中國優博提名獎。

    主要在移動安全、系統安全和區塊鏈安全領域進行安全漏洞相關研究,包括程序代碼分析技術、軟件自動化測試技術以及漏洞挖掘技術等。

    另外,值得一提的是楊珉教授,現任復旦大學計算機科學技術學院科研副院長、教授、博士生導師。

    在國內率先開展移動生態系統安全問題研究,研究方向主要包括惡意代碼檢測、漏洞分析挖掘、安全、區塊鏈安全、Web 安全和系統安全機制等。

    漏洞挖掘支付寶
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    涉及系統命令調用和執行的函數在接收用戶的參數輸入時未做檢查過濾,或者攻擊者可以通過編碼及其他替換手段繞過安全限制注入命令串,導致執行攻擊指定的命令。
    主要就是api接口或者是數據的修改。挖掘流程我們首先在領取優惠卷的地方進行抓包。箭頭所指的就是優惠劵類別。此時我們可以去查看一些贈送優惠券的商品,進行抓包。那么此時我們將該編碼放在我們上一個數據包中進行重放,發現是可以成功重放并且進行多次重放。此時就已經成功完成了優惠券的無限領取。此時重放了10次,全部成功。該漏洞已經提交修復了。
    2022年信息安全領域四大頂會之一USENIX Security拉開帷幕。今年又有好消息傳來——復旦大學教授楊珉等研究員發表的論文被評為“杰出論文獎”。而這些被委托出去的功能也被稱為“子APP”,最常見的莫過于微信小程序。結果顯示,上述的三種身份混淆在所有47個被研究的APP中普遍存在。另外,研究團隊還負責任地向以上APP的開發者們報告了這一結果,并幫助他們進行漏洞修復。
    2022HVV藍隊溯源流程
    2022-07-29 17:50:43
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。回連 C2,屬攻擊者資產。
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。
    HW藍隊溯源流程
    2022-06-18 07:30:55
    背景: 攻防演練過程中,攻擊者千方百計使用各種方法滲透目標。一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。 目標: 掌握攻擊者的攻擊手法(例如:特定木馬、武器投遞方法); 掌握攻擊者的 IP域名資產(例如:木
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类