首页
学习
活动
专区
圈层
工具
发布

利用协作平台的钓鱼攻击:以Microsoft Teams与Slack为例的技术分析与防御机制研究

研究不依赖推测性归因,而是基于实际捕获的恶意链接、OAuth权限请求日志及终端进程行为,确保论据闭环、技术准确。...页面不仅复刻品牌UI,还动态显示用户所在企业的租户名称(通过SAML请求中的whr参数获取)。关键代码如下:的受攻击企业存在未审查的高权限第三方应用。4.3 内部消息无内容检测与电子邮件不同,Teams与Slack的消息内容通常不经过DLP(数据防泄漏)或AV引擎扫描。...ID中开启“阻止重复MFA请求”功能,防范推送轰炸。...5.3 人员与流程层开展针对性钓鱼演练:模拟Teams/Slack钓鱼场景,测试员工识别能力;建立“二次确认”文化:对涉及敏感操作的消息(如文件共享、权限变更),要求通过电话或面对面确认;定期审查应用权限

19210

danswer——一键构建私人本地知识库之连接器篇

•它只索引来自相同域和包含相同基本路径的文件。•它将索引通过基本URL超链接可访问的页面。•文本内容通过一些启发式和一些元数据(如提取页面标题)进行清理。...Slack连接器 从您的消息中获取知识 [7]工作原理 Slack连接器会索引给定工作区的所有公共频道。 •即将推出:通过标记/添加Danswer Slack机器人到私有频道,支持私有频道。...GitHub连接器 从您的存储库中获取知识 [8]工作原理 Github连接器会获取指定存储库中的所有拉取请求(Pull Requests)和问题(Issues)。 •它将索引开放和关闭的PR。...Notion连接器 从您的Notion工作区访问知识 [12]工作原理 Notion连接器使用Notion搜索API来获取连接器在工作区内具有访问权限的所有页面。...Zulip连接器 捕捉来自Zulip流和主题的讨论 [16]它的工作原理 Zulip 连接器根据分配给机器人用户的权限提取所有流和主题。

1.3K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    利用Slack的TURN服务器访问Slack内部网络

    该篇Writeup介绍了作者通过TURN服务器的中继作用,实现对Slack的内部网络和AWS元数据资源的访问。...漏洞概况 Slack部署的TURN服务器允许把客户端请求的UDP包和TCP请求,中继到Slack内部网络和架设在AWS服务上的元数据资源中。...1、可以连接到AWS的元数据服务端http://169.254.169.254获取一些临时的身份识别和访问管理凭据,如下图; 2、可以连接到Slack本地主机探测一些未曝露在互联网上的开放端口,如node...至此,有些人可能会觉得Slack的TURN服务器貌似没有做任何身份验证或授权限制,但其实Slack是做了身份验证的。...; 3、在Slack中点Call发起一个通话; 4、Slack的TURN服务器发起对/api/screenhero.rooms.create的请求,响应消息中包含了临时的用户名密码信息,以及TURN主机名和端口

    2.3K10

    OAuth 2.0身份验证

    REST API Endpoit,例如,当请求对用户的联系人列表的读取访问权限时,作用域名称可能采用以下任何形式,具体取决于所使用的OAuth服务: scope=contacts scope=contacts.read...如果使用外部OAuth服务,您应该能够从向其发送授权请求的主机名中识别特定的提供者,由于这些服务提供了一个公共API,因此通常会有详细的文档,可以告诉您各种有用的信息,例如端点的确切名称以及正在使用的配置选项...在隐式流中,此POST请求通过其浏览器暴露给攻击者,因此如果客户端应用程序未正确检查访问令牌是否与请求中的其他数据匹配,则此行为可能导致严重的漏洞,在这种情况下,攻击者只需更改发送到服务器的参数即可模拟任何用户...当攻击者控制其客户端应用程序时,他们可以将另一个作用域参数添加到包含其他概要文件作用域的代码/令牌交换请求中: 范围升级:授权码流 对于授权码授予类型,用户的数据将通过安全的服务器到服务器通信进行请求和发送...例如,假设攻击者的恶意客户端应用程序最初使用openid email作用域请求访问用户的电子邮件地址,用户批准此请求后,恶意客户端应用程序将收到授权代码,当攻击者控制其客户端应用程序时,他们可以将另一个作用域参数添加到包含其他概要文件作用域的代码

    4.8K10

    打造 API 接口的堡垒

    下面我举例几个我曾经在开发中常遇到的 API 安全问题 :未授权访问这类安全问题会带来极为严重的漏洞,因此小编在开发中尤为重视,API 倾向于暴露那些处理对象识别的端点,同时造成了广泛的攻击表层访问控制问题...某特引发数据泄露的一大原因,便是因为 API 端点返回了电子邮件或电话号码等可识别数据。...安全性配置错误安全配置错误是在日常开发中容易忽略的常见问题,不安全的默认配置、不完整或临时配置、开放的云存储、错误配置的 HTTP 标头,不必要的 HTTP 方法、跨域资源共享(CORS)以及包含敏感信息的冗长错误消息都有可能引起...Token 在 API 安全中发挥着重要作用,使用 Token 方案的优点是什么?...图片简单来说一下该方案的签名规则,首先进行线下分配 appid 和 appsecret 针对不同的调用方分配不同的 appid 和appsecret,加入 timestamp (时间戳) 2 分钟内数据有效

    78510

    OAuth 2.0 for Client-side Web Applications

    使用JavaScript的应用程序,使谷歌授权的API请求都必须指定授权的JavaScript源。起源识别从您的应用程序可以发送API请求的域。...确定访问范围 作用域使您的应用程序只对需要同时还使用户能够控制访问的,他们授予您的应用程序数量的资源请求的访问。因此,有可能是请求的范围的数量和获得用户同意的可能性之间存在反比关系。...你开始实施的OAuth 2.0授权之前,我们建议您识别范围,你的应用程序将需要访问权限的。 该的OAuth 2.0 API范围 文档包含范围,您可以使用访问谷歌的API的完整列表。...在选择接入范围部分提供了有关如何确定的作用域应用程序应请求允许访问信息。...该scope字段指定的空格分隔列表 访问作用域相对应的资源,你的应用程序需要访问。这些值告知同意画面,谷歌显示给用户。 我们建议,以授权您的应用程序请求访问上下文作用域只要有可能。

    3.2K10

    SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?

    要解决“其他哪些应用程序可以访问我的数据”这一基本问题,了解应用程序之间存在哪些OAuth授权和作用域非常重要。...结果发现了以下关于OAuth授权和风险的数据: 平均来说,OAuth授权包含三个不同的作用域。 10%的OAuth授权被认为是高风险的。...API端点探测:攻击者经常探测API端点,以了解体系结构并找到潜在的缺陷。 缓解策略 定期审计:进行安全审计,以识别SaaS应用程序中的潜在弱点。...强大的访问控制:实现严格的权限并使用“最小权限原则”来限制未经授权访问的风险。尝试遵循访问控制的最佳实践。 定期监控:采用实时监控和警报机制,以快速识别和防止未经授权的访问尝试。 3....缓解策略 API密钥管理:定期轮换和妥善保护API密钥。 集成审核:定期审核第三方集成是否有任何不寻常的活动或权限。 链路验证:实现链路验证方案,验证共享链路的真实性。 5.

    66210

    前后端分离下如何登录

    所以对我们的应用而言,它是需要有状态管理的,以便服务端能够准确的知道http请求是哪个用户发起的,从而判断该用户是否有权限继续这个请求。这个过程就是常说的会话管理。...如果前端,后台API部署在同域下,不存在跨域的情况,登录方式相对简单。 2.1 基于Session登录 服务器端使用Session技术,浏览器端使用Cookie技术。 ?...但是只要用户在失效时间内,有发送新的请求给服务器,通常服务器都会把他对应的session的失效时间根据当前的请求时间再延长2个小时。 session在一开始并不具备会话管理的作用。...一个 Web 页面或服务器告知浏览器按照一定规范来储存这些信息,并在随后的请求中将这些信息发送至服务器,Web 服务器就可以使用这些信息来识别不同的用户。...同域情况下,Cookie会在随后的请求中携带 4 跨域登录 跨越定义 :由于浏览器同源策略,凡是发送请求的url的协议(http和https)、域名(www.example.com,about.example.com

    4.7K20

    多任务处理对钓鱼识别能力的影响机制与防御策略研究

    该研究发现,即使受过安全培训的员工,在同时处理多项任务时,对邮件中细微异常(如非常规发件人域名、非标准请求流程、紧迫性语言)的察觉率显著下降,且其自我评估的安全信心并未相应降低,形成“高风险—低警觉”的危险错配...在多任务场景中,外在负荷因界面切换、通知干扰而急剧上升,挤占用于安全判断的相关负荷。Kahneman的注意力资源模型进一步指出,注意力是一种有限资源,可在任务间分配,但总和恒定。...当用户同时监控Slack消息、编辑文档并快速浏览邮件时,分配给邮件内容深度处理的资源可能不足10%,导致仅依赖启发式判断(如“发件人看起来像HR”),而非系统性分析。...2.6倍,且其对自身判断的信心未显著下降,表明存在“无意识疏忽”。...7 结语多任务处理已成为现代办公的常态,而非例外。本文通过实证研究揭示了其对钓鱼识别能力的显著削弱作用,并据此构建了情境感知型防御框架。

    15810

    基于可信平台基础设施的钓鱼攻击机制与防御策略研究——以Nifty.com滥用事件为例

    然而,自2020年以来,一种新型攻击范式逐渐兴起:攻击者主动利用合法SaaS(Software as a Service)平台提供的子域分配、静态页面托管或URL缩短服务,将恶意内容嵌入高信誉域名之下。...近年来,“平台即武器”(Platform-as-a-Weapon)成为新趋势,攻击者利用Slack、Confluence、Jira等企业协作工具的开放API或子域功能部署钓鱼内容。...TLS指纹识别:记录合法Nifty子域的JA3指纹,异常连接(如使用不同加密套件)触发告警。...外联请求审计:检测从nifty.com页面发起的跨域POST请求至非微软/DocuSign域名。...5.4 平台责任与协作建议Nifty等平台:限制新注册账户的子域创建频率;对包含敏感表单字段的页面自动扫描;提供API供企业查询其员工关联的项目活动。

    17010

    为什么以及如何弃用仪表板

    用BI的游戏规则具体化。 实例中的文件夹如何组织? 谁在组织中具有查看、编辑和管理员权限? 何时可视化达到寿命终点,不再受支持? 对于这些问题的答案会因公司规模(50人还是500人?)...如果在这个过程中构建,你可以在不同的dbt模型中更加严格地构建结构,但我已经采取了最简单的方法来开始。 要通过Slack通知用户,你需要将他们的电子邮件映射到Slack用户名。...目的不是删除其他人的工作,而是使公司中的每个人能够更快地从数据中获取洞察。 为自动通信创建一个弃用的Slack频道。任何使用BI工具的用户都应该被添加到这个频道中。...查询最近X-7天内未访问的可视化并发送Slack消息。包括未使用53天(如果在60天空闲时间后删除)或83天(如果在90天空闲时间后删除)的可视化。...需要提到数据目录在元数据工作中的作用。虽然大多数现代数据目录连接到BI工具并为你收集元数据,但它们还没有建立起主动删除可视化的机制(尚未)。

    46710

    API开发追踪工具:构建高效接口协作体系的核心引擎

    一套成熟的API开发追踪工具,应具备以下功能: 任务可视化管理 接口文档同步与变更控制 联调责任分配 权限分级与访问控制 多角色协同支持(产品/开发/测试) 这些能力的结合,使接口开发从“临时协作...二、接口协作体系中的“权限维度”与权限分级看板类似,API开发追踪同样面临“不同角色应看到不同内容、执行不同操作”的实际需求。...权限分级在API开发中的具体表现:角色可访问模块权限描述产品经理接口规划、状态查看可创建任务、设置优先级、查看进度后端开发接口开发、文档维护创建接口任务、提交接口文档前端开发接口调用状态、联调结果查询接口文档...建立API责任制明确每个接口的负责人与验收标准,追踪工具中应内嵌“责任标记”和“验收确认”。4. 自动通知与流程集成结合钉钉/飞书/Slack,实现任务状态变更通知、联调提醒、异常警报等闭环机制。...七、趋势前瞻:API追踪工具的智能演进方向 AI辅助接口审查:预测异常参数、识别未调用接口 自动生成文档与Mock数据:接口设计即交付Mock测试 全链路性能追踪集成:API追踪与APM系统打通

    16220

    MCP 全解析:AI Agent 如何突破“工具困境”?一文带你掌握核心协议与实战部署指南

    对于AI来说,必须完成以下动作: 意图识别:明白这是邮件任务,而非Slack或Notion 工具调用:选择正确API,比如 search_email_messages 响应解析:找到内容 → 总结 →...API本身改动 处理认证、权限、通信协议标准 AI 不直接与 API 交互,而是与 MCP Server 对话。...✅ AI 专注“思考”,工具负责“执行” 模型只负责选择调用的工具,真正的执行逻辑、认证、API通信都由 MCP Server 处理。即使 Slack API 改了,模型逻辑不变。...连接 100+ 工具只需几步 使用场景:在 Cursor 中启用 MCP,实现 Gmail、Slack、YouTube 等服务连接。...❌ 错误示例:AI 直接发送邮件 ❌ 缺乏统一安全标准 权限分配需手动配置 缺少通用 OAuth 2.1 实现 存在 Prompt Injection 风险 推荐阅读: Microsoft 安全指南 Pillar

    2.4K10

    TOP 10远程办公协作工具横向测评:从功能到定价,找到你的最佳选择

    远程协作工具的核心分类与评估维度现代远程协作工具已形成完整生态体系,按功能定位可划分为四大核心类别,各类工具在协作链条中承担不同角色:项目管理与任务追踪工具:构成团队工作的 "操作系统",负责任务分解、...,减少文案工作负担智能行动项识别:从会议纪要或讨论内容中自动识别可执行任务,一键转化为看板卡片个性化工作流建议:基于团队历史数据,推荐最优任务排序和资源分配方案Trello 的优势在于极简的操作逻辑和丰富的模板库...,减少信息干扰强化 API 生态,可通过自定义集成连接业务系统,实现关键事件自动通知Slack 适合注重沟通灵活性的团队,其插件市场提供超过 2000 种集成方案,但免费版存在消息历史查看限制。...,可按团队角色分配编辑、评论和查看权限Miro 特别适合产品设计、战略规划等创意场景,但其高性能要求对设备配置有一定门槛,低带宽环境下体验可能下降。...无缝集成与数据流通单一工具难以满足复杂协作需求,2024 年各工具厂商纷纷开放 API,构建生态系统。

    58710

    如何在Ubuntu 16.04上使用Flask和Python 3编写Slash命令

    例如,键入/who列出当前频道中的所有用户。 您可以创建自己的slash命令,Slack工作区的成员可以找到它们。将命令安装到工作区并调用该命令时,可以指示Slack向您编写的程序发出请求。...该程序从Slack接收信息并返回响应,该响应显示在Slack中。您可以通过阅读API文档了解有关slash命令的更多信息。...使用Nginx和uWSGI的Flask应用程序。 具有安装应用程序权限的开发Slack工作区,如果没有请创建一个。...然后我们将定义命令并指定命令在调用命令时应该请求的URL。 要创建Slack应用程序,请访问https://api.slack.com/apps并单击绿色的“创建新应用程序”按钮。...第3步 - 创建Flask应用程序 当我们在Slack中调用/slash命令时,Slack将向我们的服务器发出请求。

    3.8K40

    我与大模型的API困境:MCP如何打破孤立与重构连接

    当用户在Claude Desktop中问"看看Slack上有没有新的销售线索"时,模型会自动调用`slack.messages`资源获取数据,然后使用`analyze_lead`工具进行分析,整个过程对用户是完全透明的...你说"创建一个新任务,分配给张三,优先级设为高",模型会调用Jira Server的API完成任务创建。更激动人心的可能性是"Server组合"。...MCP的出现,让我重新思考了"连接"的本质。在AI时代,连接不应该是简单的请求与响应,而应该是上下文的流动与共享。模型需要的不是一个能调用的API,而是一个能理解的上下文。这条路还很长。...三、 从代码到体验:MCP的实际应用场景让我用一个真实的案例来说明MCP的价值。上个月,我们团队接到了一个需求:让AI助手能够实时分析公司的Slack消息,自动识别潜在的客户需求,并生成跟进建议。...如果用传统方式实现,我们需要:写一个后台服务定期轮询Slack API获取消息将消息文本和大模型的分析结果存储到数据库在AI助手的对话中,通过API查询这个数据库处理权限控制、数据同步、缓存策略等一系列问题光是架构设计就花了我们两天时间

    12710

    浅谈API安全的应用

    API安全风险 API 在开发、部署过程中,不可避免会产生各种安全漏洞,这些漏洞通常存在于通信协议、请求方式、请求参数、响应参数、访问行为等环节,面临外部、内部威胁。...6、批量分配 将客户端提供的数据(例如JSON)绑定到数据模型,而没有基于白名单的适当属性过滤,通常会导致批量分配。...无论是猜测对象属性、浏览其他API端点、阅读文档或在请求有效负载中提供其他对象属性,都是攻击者可以修改权限之外的对象属性。...5、确保对 API 密钥使用精细的权限,以避免提供不必要或意外的访问权限。 6、如果你开发的软件有特别复杂的授权要求,请考虑使用标准库,不要重新发明轮子并增加复杂性和维护问题。...安全架构设计有很多的安全设计原则,比如公开设计原则、权限最小化、开放最小化、默认不信任等。所以在API安全设计过程中也可借鉴参考这些安全性原则。

    1.4K20

    【Android 应用开发】BluetoothDevice详解

    需要权限 android.permission.BLUETOOTH : 允许程序连接到已配对的蓝牙设备, 请求连接/接收连接/传输数据需要改权限, 主要用于对配对后进行操作; android.permission.BLUETOOTH_ADMIN..., 如果没有BLUETOOTH权限, 就不能使用BLUETOOTH_ADMIN权限; 二 API详解 1...., 底层发出断开连接请求,ACL连接即将断开; 友好的断开连接时都会发出这个广播, 低级连接即将断开的时候, 应该马上中断高级连接; 需要BLUETOOTH权限; (2)远程设备的其它广播常量 String...; 绑定中 : intBOND_BONDING, 值为11; 本地设备与远程设备正在匹配中; 未匹配 : intBOND_NONE, 值为10; 本地设备与远程设备没有连接, 本地不存在与远程设备共享的连接..., 可能会是BOND_BONDED, BOND_BONDING, BOND_NONE中的一个; (7)获取设备的蓝牙名称 public String getName () 作用 : 获取远程的蓝牙设备名称

    2.3K30

    AI 协助办公 |记一次用 GPT-4 写一个消息同步 App

    将此端点 URL 配置到你的 Slack Outgoing Webhook 中。在处理收到的 Webhook 时,我们提取请求中的文本和用户名。...使用 Slack Event API 时,需要修改代码以处理不同类型的事件,并确保验证来自 Slack 的请求。...如果您需要获取用户的电子邮件地址,您需要在 Slack 应用设置中申请相应的权限,并使用权限范围来请求访问用户数据。...在 Slack 应用设置中,您需要申请 "users:read.email" 权限,以便在通过 Web API 请求用户信息时获取带有电子邮件地址的用户数据。...调试和调整:如果 API 未正常工作或收到错误响应,您可以在此工具中进行调试,并根据 API 文档中提供的指导调整操作。

    4.3K120

    攻防|记一次攻防案例总结

    节点的攻击方法,想要RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中...,某目标子域的Apisix,正好就存在Dashboard的未授权访问直接去Github扒了一个脚本,发现能检测出漏洞,但是RCE利用不成功,把reponse打印出来后,果然...被阿里云的WAF给拦了随后把创建恶意路由的请求包中...成功拿到权限案例四、某国企-从一个任意文件读取到SSO沦陷某国企子域的资产,发现使用了kkfileview开源项目翻了一下历史issue,存在全回显的ssrf,在目标上验证成功同时很幸运,这个点支持file...Gitlab项目权限误配导致公有云接管防守单位中某单位的Gitlab开放到了公网,但是爆破了一顿,并不存在弱口令和其他Nday漏洞但是经过对Gitlab的测试,找到了Gitlab中仓库权限的配置问题/api...,发现是JWT形式的-_-||...原来之前拿到的token是测试数据,难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面

    1.1K20
    领券