Memcached-инъекции: они существуют и работают
Тестирование

Доклад принят в Программу конференции
ONsec

Основатель, руководитель и ведущий эксперт компании ONsec. Занимается исследованиями в области безопасности веб-приложений с 2004 года. Автор множества исследований в области безопасности веб-приложений. Награжден Google за выявление уязвимостей браузера Chrome, компанией Yandex за победу в конкурсе «Месяц поиска уязвимостей», Trustwave за достижения в ModSecurity SQLi Challenge, «1C-Битрикс» за победу в конкурсе по обходу проактивной защиты. В настоящее время активно занимается разработкой самообучающихся систем для обнаружения атак на веб-приложения и эвристическим анализом.

Memcached-инъекции - они существуют и работают, Иван Новиков (ONsec) from Ontico

Тезисы

Про SQL-инъекции все слышали, и все знают, как с ними бороться. Про NoSQL-инъекции слышали почти все. Данный доклад посвящен совершенно новой теме - инъекциям в key-value хранилище Memcached, про которые точно никто ещё не слышал. Говорить о популярность Memcached не приходится: Twitter, Wikipedia, YouTube, LiveJournal и все highload-проекты сегодня используют его.

В докладе приводятся реальные уязвимости оберток (wrappers) для хранилища Memcached и практические примеры исправления таких уязвимостей на уровне кода приложения. Обнаружены уязвимости в 1 из 3 существующих оберток ("драйверов Memcached", как их часто называют) для Ruby, 1/2 Python, 1/2 Java, 1/2 PHP, 1/1 Lua, 1/1 .NET, 0/1 Go. Уязвимости позволяют не только компрометировать данные в памяти, но и зачастую вызывать выполнение произвольного кода.

Отдельная часть доклада затрагивает организацию безопасного хранения данных на основе ключей (namespaces, хеширование и проч.).

Другие доклады секции
Тестирование

Dropbox, Sentry