鏈上攻擊

針對區塊鏈網絡本身發起的攻擊,旨在破壞其安全性、一致性或可用性,通常利用區塊鏈的共識機制、網絡結構或協議漏洞。

OWASP Top 10 2021

OWASP Top 10是一份由開放式網路應用安全計畫制定的網路應用程式安全風險清單,涵蓋存取控制失效、加密失效、注入攻擊等十種主要風險,並基於全球攻擊數據與社群調查進行排序,旨在提高安全意識與防護措施。

Cyber Kill Chain

網路攻擊鏈是Lockheed Martin提出的資安攻防架構,旨在協助防禦者識別與阻止駭客入侵行動。Cyber Kill Chain將攻擊者從入侵準備到完成任務的過程劃分為七個明確步驟,並強調只要能在任一階段成功中斷攻擊鏈,便可有效阻止整體攻擊行動的達成。

ATT&CK

由 MITRE 公司開發的知識庫和框架,用於描述和分類網路攻擊者的策略(Tactics)、技術(Techniques)和程序(Procedures),也稱TTP

access control

WEB Privilege Escalation

存取控制是限制誰或什麼被授權進行操作或存取資源的應用。設計不良的WEB存取控制很常見,而且可能導致嚴重的安全漏洞。設計和管理存取控制是一個複雜且不斷變化的問題,因此出錯的可能性很高。

Business Logic Vulnerabilities

Business Logic Vulnerabilities

用合法掩飾非法,這4種業務邏輯安全漏洞,穿過保護機制套利提權。這是應用程式設計和實作中常見的缺陷,允許攻擊者引發意外行為。 這可能使攻擊者能夠操縱合法功能來實現惡意目標。 識別它們通常需要一定程度的人類知識,例如了解業務領域或攻擊者在給定上下文中可能有什麼目標。 這使得使用自動漏洞掃描器很難檢測到它們。 因此,Business Logic Vulnerabilities(業務邏輯漏洞)通常是錯誤賞金獵人和手動測試人員的重要目標。

jwt attack

JWT Attack

JWT攻擊是為了饒過網站身份驗證,攻擊者會向網站發送修改後的JWT,目標是冒充另一個身份的使用者。如果攻擊者能夠使用任意值創建自己的JWT有效令牌,他們能夠升級自己的權限或冒充其他用戶,完全控制他們的帳戶。

Race conditions

Race conditions

Race conditions為常見的漏洞,與業務邏輯缺陷有密切關係。當網站在沒有足夠保護措施的情況下同時處理請求時,就會發生這種情況。這可能會導致多個不同的執行緒同時互相影響而導致衝突,使應用程式中出現意外行為。

Download Malicious Code

在滲透過程中,攻擊者往往需要透過指令下載執行惡意程式碼,實現資訊收集、持久化、權限提升、防禦繞過、提取憑證、橫向移動、資料滲出等操作。以下總結Linux和Windows中下載和執行惡意程式碼的常見方法。