原文:https://www.blackhat.com/us-21/briefings/schedule/#http2-the-sequel-is-always-worse-22668

演讲者介绍:
James Kettle(albinowax)是 PortSwigger 的研究总监 - 他的最新工作包括 HTTP 异步攻击、Web 缓存中毒和自动寻找未知漏洞类。James 在培养新型攻击技术方面拥有丰富的经验,包括通过模板注入的服务器端 RCE、通过 CSV 导出中的恶意公式的客户端 RCE,以及滥用 HTTP 主机标头来毒化密码重置电子邮件和服务器端缓存。他曾在包括 Black Hat USA 和 EU、OWASP AppSec USA 和 EU 以及 DEFCON 在内的众多著名场所发表演讲。
社交账号:
博客:https://skeletonscribe.net
Twitter:https://twitter.com/albinowax
议题介绍:
HTTP/2 很容易被误认为是一种传输层协议,可以在对其背后的网站安全性为零的情况下进行交换。两年前,我提出了 HTTP Desync Attacks 并掀起了一波请求走私浪潮,但 HTTP/2 逃脱了认真的分析。在本次演讲中,我将带您超越现有 HTTP/2 研究的前沿,发掘可怕的实现缺陷和微妙的 RFC 缺陷。 我将向您展示这些缺陷如何启用 HTTP/2 独占性去同步攻击,案例研究针对由 Amazon 的应用程序负载均衡器、WAF、CDN 和大型技术定制堆栈等服务器提供支持的知名网站。我将通过劫持胖客户端、缓存投毒和窃取明文密码以获取多个最大赏金来展示关键影响。其中一个攻击提供了一系列超越所有已知技术的漏洞利用路径。 在那之后,我将展示新颖的技术和工具来破解一个广泛但被忽视的请求走私变体,它会影响 HTTP/1 和 HTTP/2,通常被误认为是误报。 最后,我将删除多个漏洞利用原语,这些原语重生了一个很大程度上被遗忘的漏洞类别,并使用 HTTP/2 来暴露一个新的应用层攻击面。 我将为您提供一个具有准确自动检测功能的开源扫描器、一个自定义的开源 HTTP/2 堆栈,以便您可以尝试自己的想法,以及免费的交互式实验室,以便您可以在实时系统上磨练您的新技能。
译者按:
其公开的利用技术有很多,例如
- 花式利用CORS https://xz.aliyun.com/t/6263
- HTTP 中的隐藏攻击面 https://zhuanlan.zhihu.com/p/28306016
本文迁移自知识星球“火线Zone”