Топ-10 техник атак веб-приложений 2024: что нового в арсенале хакеров?

Рейтинг инновационных исследований в области веб-безопасности возглавляют атаки, использующие неоднозначности в Apache HTTP Server (Confusion Attacks). Они позволяют обходить защиту и получать несанкционированный доступ. Замысловатые манипуляции с кодировками также попали в топ благодаря своей неожиданной эффективности в реальных эксплойтах.
Топ-10 техник атак веб-приложений 2024: что нового в арсенале хакеров?
Изображение носит иллюстративный характер

Развитие техник HTTP Request Smuggling, таких как TE.0, позволяет обходить защиту, если фронтенд и бэкенд по-разному обрабатывают заголовки Transfer-Encoding. Эти атаки могут приводить к серьезным последствиям, например, обходу Google IAP.

Уязвимости в библиотеках HTML-санитизации, таких как DOMPurify, продолжают оставаться актуальными, требуя глубокого понимания внутреннего устройства парсинга HTML в браузерах. Также в список попала новая вариация Clickjacking, DoubleClickjacking, обходящая известные меры защиты, и уязвимость в PDF.js, позволяющая выполнять произвольный JavaScript.

В завершение списка представлены атаки, использующие неверные пути OAuth для захвата учетных записей, техника Web Cache Deception для получения контроля над кэшем, и Hijacking OAuth flows via Cookie Tossing, позволяющая проводить атаки с контролируемого поддомена.


Новое на сайте

19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике
Ссылка