复旦研究小程序漏洞获顶会杰出论文奖,微信支付宝都中枪

VSole2022-08-11 17:11:00

2022年信息安全领域四大顶会之一USENIX Security拉开帷幕。

今年又有好消息传来——复旦大学教授杨珉等研究员发表的论文被评为“杰出论文奖”。

USENIX Security,始于上世纪90年代初,被中国计算机学会(CCF)认定为网络安全A类国际学术会议,据广州大学统计,过去30年国内仅有20篇左右成果在该国际会议发表,发表难度极高。

作者之一杨珉教授长期从事信息安全领域研究,得知获奖消息后表示:

从13年发表国内第一第二篇网安顶会ccs的移动安全研究论文,十年筚路蓝缕,我们还要更进一步!

让我们先来关注一下这篇获奖论文研究了什么?

研究内容

互联网时代下,每个人的手机里几乎都安装了大量的APP,而本篇论文聚焦的就是这些APP背后的安全漏洞问题。

许多APP在开发的时候,就会把一些不那么核心的功能委托给其他平台完成,自己专注于服务现有用户和吸引新用户。

而这些被委托出去的功能也被称为“子APP”,最常见的莫过于微信小程序。

微信就是一个很典型的例子,从刚出现时几乎只有聊天功能,到现在成了一个超级巨无霸。

功能越来越齐全的背后是380万个被托管出去的子APP,这一数量甚至超过了谷歌Play中所有安卓应用的总数。

这些子APP不仅能像普通APP一样加载第三方资源,还可以访问APP提供的特权API(Application Program Interface)。

但就引出了一个重要的研究问题——究竟哪些子APP可以访问这些特权API?

研究人员发现,现行的APP往往采用3种身份来确定API访问权限——即网络域、子APP的ID和功能。

然而在实际应用中,由于这3种身份核实的方法都存在一定问题,所以经常会放过一些“漏网”的子APP,这一概念在论文中被首次定义为“身份混淆(identity confusion)”。

为了搞清这一问题,他们研究了47个流行APP基于webview的攻击和防御机制,如抖音、微信、支付宝、今日头条等。

结果显示,上述的三种身份混淆在所有47个被研究的APP中普遍存在。

更重要的是,这种混淆会导致严重的后果,比如某些子APP会暗中操纵用户的财务账户,在手机上安装恶意软件等等。

另外,研究团队还负责任地向以上APP的开发者们报告了这一结果,并帮助他们进行漏洞修复。

研究团队

本篇论文来自复旦大学和约翰斯·霍普金斯大学的研究团队。

共同一作是复旦大学的博士生张智搏和助理研究员张磊。

张磊,复旦大学系统软件与安全实验室助理研究员,曾获得ACMSIGSAC中国优博奖和ACM中国优博提名奖。

主要在移动安全、系统安全和区块链安全领域进行安全漏洞相关研究,包括程序代码分析技术、软件自动化测试技术以及漏洞挖掘技术等。

另外,值得一提的是杨珉教授,现任复旦大学计算机科学技术学院科研副院长、教授、博士生导师。

在国内率先开展移动生态系统安全问题研究,研究方向主要包括恶意代码检测、漏洞分析挖掘、安全、区块链安全、Web 安全和系统安全机制等。

漏洞挖掘支付宝
本作品采用《CC 协议》,转载必须注明作者和本文链接
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
主要就是api接口或者是数据的修改。挖掘流程我们首先在领取优惠卷的地方进行抓包。箭头所指的就是优惠劵类别。此时我们可以去查看一些赠送优惠券的商品,进行抓包。那么此时我们将该编码放在我们上一个数据包中进行重放,发现是可以成功重放并且进行多次重放。此时就已经成功完成了优惠券的无限领取。此时重放了10次,全部成功。该漏洞已经提交修复了。
2022年信息安全领域四大顶会之一USENIX Security拉开帷幕。今年又有好消息传来——复旦大学教授杨珉等研究员发表的论文被评为“杰出论文奖”。而这些被委托出去的功能也被称为“子APP”,最常见的莫过于微信小程序。结果显示,上述的三种身份混淆在所有47个被研究的APP中普遍存在。另外,研究团队还负责任地向以上APP的开发者们报告了这一结果,并帮助他们进行漏洞修复。
2022HVV蓝队溯源流程
2022-07-29 17:50:43
一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。回连 C2,属攻击者资产。
一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。
HW蓝队溯源流程
2022-06-18 07:30:55
背景: 攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。 目标: 掌握攻击者的攻击手法(例如:特定木马、武器投递方法); 掌握攻击者的 IP域名资产(例如:木
VSole
网络安全专家