丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給又田
發(fā)送

0

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

本文作者: 又田 2017-11-19 11:58
導語:17年前,看雪論壇成立。17年之后,這群人在帝都聚首,舉辦第一次峰會。

時間倒退至17年前,一場洋洋灑灑的大雪中看雪論壇成立了,素未謀面的各路人馬憑借對安全技術的熱愛在這里彼此交流分享。

而17年后,這群一夢為馬的人們在帝都初次聚首,舉辦第一次峰會。以下為看雪開發(fā)者峰會中十二個安全議題,雷鋒網(wǎng)現(xiàn)場整理。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

Flash 之殤 - 漏洞之王 Flash Player 的末路 

演講嘉賓:仙果 看雪論壇二進制漏洞版主,興華永恒公司CSO。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

Flash Player 作為最受歡迎的多媒體軟件,一直以來都受到大眾的軟件,遙想當年的閃客精靈時代,何其風光。而隨著 2011年11月 Flash Player 宣布不再支持移動端,并在隨后放棄 Linus 平臺,以及蘋果宣布 iOS 不再支持 Flash Player 成為雙重打擊。

在得移動者得天下的時代,F(xiàn)lash Player顯得尤為落寞。

而在 2015 年 Flash Player 榮登"漏洞之王"的寶座后,F(xiàn)lash 成了"千夫所指"的對象。畢竟 Flash Player 作為插件存在于多個平臺,因此一個漏洞的爆出就會影響諸多平臺。

本議題就以Flash player為題,通過 Flash Player 漏洞利用史展現(xiàn)了 Flash 漏洞利用技術和攻防對抗技巧。

舉例來說,2015 年 7 月,adboe 針對 vector 對象引入了 cookie 和 length 檢測機制,使得 vector 的利用方式被封堵。

2015 年 12 月加入了隔離堆機制,對一些比較容易出問題的對象進行堆隔離,又引入了 ByteArray 對象的長度 cookie 檢測。

2016 年 3 月 引入了針對 MMGC(unmanaged memory)內(nèi)存的 System Heap 機制,使用系統(tǒng)的分配函數(shù)替代了 flash GC的分配函數(shù),使內(nèi)存更加隨機,難以預測。

2016 年 6 月 引入 Memory Protector 機制,有點像延遲釋放機制,是用來緩解 UAF 漏洞的,理論上和微軟出的機制差不多,但是 adobe 自己做了一些改變。

淺析WEB安全編程 

演講嘉賓:湯青松 中國婚博會PHP高級工程師、安全顧問。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

常見漏洞有哪些?

代碼注入、CSRF、0元支付、短信轟炸、密碼找回……

湯青松通過對 SQL 注入、XSS 跨站與 CSRF 請求偽造漏洞、越權漏洞以及支付漏洞這幾個開發(fā)中容易忽略又比較常見的安全問題進行介紹,用以指導在開發(fā)中如何避免安全問題的產(chǎn)生。

SQL注入的成因可以理解為使用用戶的參數(shù)拼接SQL語句,參數(shù)改變了原SQL語句的結構。其可分為三種攻擊方式,

第一是利用注入漏洞改變頁面返回數(shù)據(jù),稱之為回顯注入。

第二是報錯注入,在URL加入了一些錯誤的SQL語句,被執(zhí)行后返回了異常信息,這些異常信息當中包含了敏感信息,可以通過屏蔽數(shù)據(jù)庫連接錯誤來防范此問題。

第三是盲注,分為布爾盲注和時間盲注。

那有什么手段可以防范SQL注入呢?這里有三點建議。

  1. 攔截帶有SQL語法的參數(shù)的傳入

  2. 通過預編譯處理拼接參數(shù)的SQL語句

  3. 定期分析數(shù)據(jù)庫執(zhí)行日志,是否有異常SQL執(zhí)行。

XSS 跨站與 CSRF 請求偽造漏洞的成因可能是參數(shù)輸入未經(jīng)過安全過濾,惡意腳本被輸出到網(wǎng)頁,或是用戶的瀏覽器執(zhí)行惡意腳本。其可分為反射型、存儲型、DOOM 型三類,可通過過濾標簽、實體轉義代碼以及設置 httponly 進行防范。

越權漏洞是指業(yè)務系統(tǒng)中對用戶權限驗證不嚴謹,用戶能操作不屬于自己權限的操作。湯青松建議前臺和后臺的查詢盡量不要用同一個查詢接口,也不要暴露連續(xù)ID,比如訂單號。

還記得 2014 年,一個天才小學生寫代碼實現(xiàn) 1 分錢買 2500 元商品的事情嗎?

事實上由于開發(fā)者在數(shù)據(jù)包中傳遞支付金額,后端卻沒有對金額做校驗或者簽名,導致攻擊者可以隨意篡改金額提交的事情比比皆是。湯青松建議商家限制超量購買限量商品,限制低價、免費購買付費商品、限制免費商品獲得金錢、積分等。

業(yè)務安全發(fā)展趨勢及對安全研發(fā)的挑戰(zhàn)議題概要 

演講嘉賓:彭巍 威脅獵人產(chǎn)品總監(jiān)。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

業(yè)務安全包括賬號安全、內(nèi)容安全、營銷活動安全等,在此之下又各有分支。

如果說業(yè)務安全在 2012 年之前還只是以阿里、騰訊及攜程等為主的局部戰(zhàn)場,近些年隨著垂直電商、社交、移動游戲和 O2O 等領域的快速發(fā)展,業(yè)務安全及反欺詐被更多的視線關注。

但多數(shù)廠商并沒有像阿里和騰訊一樣與黑產(chǎn)相愛相殺一起成長,面對黑產(chǎn)的攻擊會一時無措。作為防守方,除了對抗技術外,更要增強對黑產(chǎn)的認知,了解當前在一些業(yè)務核心問題上的對抗階段和思路。

諸如被視為黑產(chǎn)技術飛躍式的發(fā)展——秒撥,實際上也是通過三步實現(xiàn),

  1. 匿名代理

  2. 批量獲取個人ADSL撥號IP

  3. 虛擬化ADSL實現(xiàn)海量的IP資源獲取

彭巍通過多個黑產(chǎn)案例證明多數(shù)甲方在業(yè)務安全及反欺詐上很被動的主要原因是缺乏對黑產(chǎn)的認知,并幫助甲方研發(fā)梳理業(yè)務安全對抗思路并對當前主要的一些風險場景具體說明。

Windows 10新子系統(tǒng)*新挑戰(zhàn) 

演講嘉賓:陸麟,中國最老的十大黑客之一,Windows系統(tǒng)內(nèi)核專家。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

陸麟分享了他在 Windows 的 Linux 中研發(fā)出來的一些成果,即可以直接在 Windows 下直接執(zhí)行的 Linux,以及一個windows 10的0day漏洞。

智能化的安全: 設備&應用&ICS 

演講嘉賓:王東 啟明星辰ADLab西南團隊負責人。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

物聯(lián)網(wǎng)熱潮和泛在信息化推動了智能設備和智能應用的迅猛發(fā)展,同時野蠻式生長也帶來了大量的安全漏洞,一旦被利用就會爆發(fā)出遠超傳統(tǒng)信息化邏輯邊界的物理性傷害。

比如智能冰箱,溫度被惡意操控,食物隱形變壞,傷人;智能汽車,高速熄火,傷人;智慧醫(yī)療,精準診斷信息被利用,特別是敏感疾病的治療信息被他人獲得后果更加嚴重;工業(yè)控制,鍋爐溫控異常炸鍋,傷人。

以智能門鎖為例,雷鋒網(wǎng)曾報道過酒店幽靈五年盜竊全美,竟師從黑客?文中偷變?nèi)赖姆缸锓肿泳褪抢弥悄荛T鎖的漏洞輕易打開了各個酒店房間。

王東在議題中首先對 WIFI 和 BLE 兩種組網(wǎng)類型的智能門鎖進行安全漏洞分析,相比 WIFI,自帶光環(huán)的 BLE 可實現(xiàn)點對點通信,不需要中間設備,且可以跳屏傳輸,信道加密,致使抓包麻煩。

那聽說現(xiàn)在很多智能門鎖都采用“APP+設備+云端”構架?

云端缺陷就更好利用了,只要登錄APP,選擇一鍵開門,并編寫代碼調(diào)用GATT接口即可發(fā)送開門密碼……

而在最后,王東也分享了工業(yè)控制系統(tǒng)方面的安全問題,比如弱口令及數(shù)據(jù)泄露司空見慣……對于廠商來說,頭疼的不止是軟件漏洞、協(xié)議漏洞、操作系統(tǒng)漏洞交織在一起,更因為一旦要修補這些漏洞就需要中斷業(yè)務。畢竟,這是一件需要多方協(xié)調(diào)的事情。

移動APP灰色產(chǎn)業(yè)案例分析與防范 

演講嘉賓:無名俠 陳愉鑫 移動安全愛好者、看雪會員。 

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

移動互聯(lián)網(wǎng)時代,互聯(lián)網(wǎng)業(yè)務飛速發(fā)展,在這樣的大背景下滋潤了一條以刷單、倒賣、刷榜、引流、推廣為主的灰色產(chǎn)業(yè)鏈。他們以低成本換取了高額的利潤,給互聯(lián)網(wǎng)企業(yè)以及用戶都帶來了巨大的損失。加固技術、風險控制、設備指紋、驗證碼等技術也都在飛速發(fā)展,但實際效果并不能讓人滿意。

陳愉鑫在此議題中揭露了多個真實案例的技術細節(jié),開發(fā)流程,運營流程,并提出一些防護建議,協(xié)議安全需要從體系上進行加強。

開啟IoT設備的上帝模式 

演講嘉賓:楊經(jīng)宇(Jingle)就職于騰訊反病毒實驗室,從事惡意代碼研究工作。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

在議題開始時,楊經(jīng)宇先講了 IoT 金字塔。

最為底端的是大眾眼中的 IoT 即萬物互聯(lián),在此之上是軟件開發(fā)人員眼中的 IoT 是一個帶有聯(lián)網(wǎng)功能的嵌入式設備,更上一層安全研究人眼中 IoT 是一個金礦,只要挖就永遠有料(漏洞),處于金字塔頂?shù)氖莣hy,為什么要 root IoT設備?

可能是為了突破設備限制,增加功能,也可能是為了做進一步的安全研究,甚至利用 root 設備薅羊毛,挖礦……當然這屬于黑產(chǎn)所為。

不可否認,如今 IoT 設備大量涌入智能家居領域,IoT 安全和大眾的生活息息相關,智能電飯煲、插座、攝像頭、電視、掃地機器人......如果智能家居被如電影中的智能汽車一樣被遠程遙控,后果不堪設想。

在議題中,楊經(jīng)宇關注 IoT 設備開啟上帝模式(即 root 模式)的相關安全問題,在提到 root IoT設備的常見技術手段比如弱密碼和 RCE 漏洞外,楊經(jīng)宇以一個中興攝像頭固件校驗漏洞為例,介紹偽造固件繞過固件校驗算法進行 root 設備的方法。

另外,楊經(jīng)宇也分享來獲得 root 權限后引發(fā)的潛在安全威脅,并提供緩解安全威脅的一些方法,例如固件加密與簽名,防火墻等。此外,還分享了兩個已提交 CNNVD 的 IoT 設備 root 漏洞。 

那些年出現(xiàn)的意料之外的漏洞 

演講嘉賓:鄧永凱 綠盟科技 Web 安全研究員。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

鄧永凱針對開發(fā)者在開發(fā)編碼時最容易產(chǎn)生漏洞以及意料之外的漏洞進行分析,闡述其原因以及應該注意的地方。通過沒有防御到防御繞過、錯誤的防御姿勢、錯誤的使用方法、錯誤的修復方法、系統(tǒng)及語言自身特性、設計缺陷、二次漏洞、程序員的惰性導致的漏洞等方面進行了實例講解。

游戲外掛對抗的安全實踐 

演講嘉賓:胡和君 騰訊游戲安全高級工程師。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

在議題中胡和君以 FPS 類型游戲的自瞄外掛功能的對抗為例,通過對自瞄外掛實現(xiàn)原理的解析,說明了如何使用定制化的技術思想,達到對外掛作弊功能的持續(xù)壓制。另外議題中還談及游戲漏洞挖掘的核心思路和方法技巧,游戲開發(fā)者自身提升游戲安全性的技術手段,安全防守方定制化方案分析、開發(fā)、實現(xiàn)的方法和技巧等內(nèi)容。

 java json 反序列化之殤 

廖新喜 綠盟科技網(wǎng)絡安全攻防實驗室安全研究員。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

隨著 REST API 的流行,JSON 的使用也越來越多,但其中存在的安全問題卻不容忽視,特別是由于反序列化導致的遠程代碼執(zhí)行更是威力十足。

在這次演講中,廖新喜主要闡述 Java Json 庫的反序列化特性導致的RCE。

另外,還將以 Fastjson 舉例說明,公布部分未公開的反序列化的payload、0day,并會對這些payload分類解讀。

另外,議題涉及 Gson,Jackson 和 Fastjson 這三個最常用的 JSON 序列化庫的序列化和反序列的操作,并分析其安全機制,從安全機制上發(fā)現(xiàn)其潛在的安全漏洞。

反序列化漏洞出來已有一段時間,前期的一些防御方案隨著時間的推移不再有效,但是卻廣泛傳播,廖新喜也在議題中從開發(fā)、運維的角度來,給出建議,指出哪些防范方案不再有效,為什么是無效的,并進一步提出正確、可靠的防御方案,以防御此類安全問題。讓更多的開發(fā)者對Java反序列化漏洞有更加透徹的理解,做好安全編碼,做好安全防護,減少被黑客騷擾的機會。

一石多鳥——擊潰全線移動平臺瀏覽器 

Roysue 看雪iOS版塊版主。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

瀏覽器早已成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠郑@種攻擊可以造成大范圍的用戶信息泄露,不僅局限于網(wǎng)站上手機上填寫的姓名電話、信用卡銀行卡等用戶基礎信息,更包括了我們?nèi)粘I钪蓄l繁使用的淘寶購物,“掃一掃”、“公眾號”、“小程序”、共享單車H5、餓了么H5等等貼近生活的一線App,所有App均不同程度的使用了某種Webview的實現(xiàn)。一旦被意圖不軌者掌握并利用,后果非常嚴重。

針對應用層的攻擊頻次連年增長,攻擊方式更加多元,而越來越多企業(yè)的業(yè)務又依靠互聯(lián)網(wǎng)來實現(xiàn),防止應用層安全失守成為企業(yè)不可回避的問題,做好應用層安全也成為廠商和企業(yè)不可或缺乃至不可推卸的責任。roysue 在議題中針對應用層的攻擊頻次連年增長,攻擊方式更加多元的現(xiàn)象,提出了相應的策略。

如何黑掉無人機 

謝君 阿里安全IoT安全研究團隊Leader。

2017 看雪安全開發(fā)者峰會 12個安全議題輪番上陣

本議題是基于某品牌創(chuàng)新無人機DJI Phantom 4 Pro和DJI Mavic Pro機型上進行的研究,系統(tǒng)的介紹某品牌無人機的架構體系,功能模塊,傳感器等,包括各個組件的攻擊面,安全防護體系,軟硬件反調(diào)技術及其繞過方法,并深度解讀無線寬帶通信等。現(xiàn)場會介紹一個不需要通過軟件漏洞就能Root無人機的方法,以及如何遠程劫持一臺無人機。 

無人機是一個復雜的系統(tǒng)工程,包括飛控系統(tǒng)、避障測距定位系統(tǒng)、圖像采集、無線通信等。

謝君在議題中介紹了某品牌無人機的架構體系、功能模塊、傳感器等,包括各個組件的攻擊面、安全防護體系、軟硬件反調(diào)技術及其繞過方法,并深度解讀無線寬帶通信等。

而為什么要 Root 無人機?實際上是為了更方便研究無人機及其他模塊。

那怎樣 Root?

雷鋒網(wǎng)了解到,通常需要通過軟件漏洞,執(zhí)行adb_en.sh腳本來進行,而謝君在現(xiàn)場還介紹一個不需要通過軟件漏洞就能Root無人機的方法,即修改start_dji_system.sh腳本“Debug=true”也可以達到root目的。另外,謝君還演示了如何遠程劫持一臺無人機。

寫在最后:

結束從不意味著落幕,而是嶄新的起點。

而這群熱愛安全技術的人們也將繼續(xù)砥礪前進。

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說