新書推薦:
《
能成事的团队
》
售價:HK$
111.9
《
现代无人机鉴赏(珍藏版)
》
售價:HK$
78.2
《
汗青堂丛书·晚清风云(4册套装):帝国的切口 清朝与中华传统文化 太平天国运动史 冲击与回应
》
售價:HK$
427.8
《
穿在身上的历史:世界服饰图鉴(增订珍藏版)
》
售價:HK$
557.8
《
历史的严妆:解读道学阴影下的南宋史学(中华学术·有道)
》
售價:HK$
109.8
《
海外中国研究·江南:中国文雅的源流
》
售價:HK$
76.2
《
迟缓的巨人:“大而不能倒”的反思与人性化转向
》
售價:HK$
77.3
《
我们去往何方:身体、身份和个人价值
》
售價:HK$
67.0
|
內容簡介: |
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。
本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
|
關於作者: |
张炳帅,毕业于北京航空航天大学,国内著名Web安全研究团队破晓成员,2013年加入中电长城网际CS。Lab实验室,信息安全高级研究员。从事信息安全研究6年,擅长Java,乐于开源和分享研究成果,希望有一天能通过Code改变世界!
|
目錄:
|
第1篇 基础篇
第1章 Web安全简介2
1.1 服务器是如何被入侵的2
1.2 如何更好地学习Web安全4
第2章 深入HTTP请求流程6
2.1 HTTP协议解析6
2.1.1 发起HTTP请求6
2.1.2 HTTP协议详解7
2.1.3 模拟HTTP请求13
2.1.4 HTTP协议与HTTPS协议的区别14
2.2 截取HTTP请求15
2.2.1 Burp Suite Proxy 初体验15
2.2.2 Fiddler19
2.2.3 WinSock Expert24
2.3 HTTP应用:黑帽SEO之搜索引擎劫持24
2.4 小结25
第3章 信息探测26
3.1 Google Hack26
3.1.1 搜集子域名26
3.1.2 搜集Web信息27
3.2 Nmap初体验29
3.2.1 安装Nmap29
3.2.2 探测主机信息30
3.2.3 Nmap脚本引擎32
3.3 DirBuster33
3.4 指纹识别35
3.5 小结38
第4章 漏洞扫描39
4.1 Burp Suite39
4.1.1 Target39
4.1.2 Spider40
4.1.3 Scanner42
4.1.4 Intruder43
4.1.5 辅助模块46
4.2 AWVS49
4.2.1 WVS向导扫描50
4.2.2 Web扫描服务52
4.2.3 WVS小工具53
4.3 AppScan54
4.3.1 使用AppScan扫描55
4.3.2 处理结果58
4.3.3 AppScan辅助工具58
4.4 小结61
第2篇 原理篇
第5章 SQL注入漏洞64
5.1 SQL注入原理64
5.2 注入漏洞分类66
5.2.1 数字型注入66
5.2.2 字符型注入67
5.2.3 SQL注入分类68
5.3 常见数据库注入69
5.3.1 SQL Server69
5.3.2 MySQL75
5.3.3 Oracle84
5.4 注入工具89
5.4.1 SQLMap89
5.4.2 Pangolin95
5.4.3 Havij98
5.5 防止SQL注入99
5.5.1 严格的数据类型100
5.5.2 特殊字符转义101
5.5.3 使用预编译语句102
5.5.4 框架技术103
5.5.5 存储过程104
5.6 小结105
第6章 上传漏洞106
6.1 解析漏洞106
6.1.1 IIS解析漏洞106
6.1.2 Apache解析漏洞109
6.1.3 PHP CGI解析漏洞110
6.2 绕过上传漏洞110
6.2.1 客户端检测112
6.2.2 服务器端检测115
6.3 文本编辑器上传漏洞123
6.4 修复上传漏洞127
6.5 小结128
第7章 XSS跨站脚本漏洞129
7.1 XSS原理解析129
7.2 XSS类型130
7.2.1 反射型XSS130
7.2.2 存储型XSS131
7.2.3 DOM XSS132
7.3 检测XSS133
7.3.1 手工检测XSS134
7.3.2 全自动检测XSS134
7.4 XSS高级利用134
7.4.1 XSS会话劫持135
7.4.2 XSS Framework141
7.4.3 XSS GetShell144
7.4.3 XSS蠕虫149
7.5 修复XSS跨站漏洞151
7.5.1 输入与输出151
7.5.2 HttpOnly158
7.6 小结160
第8章 命令执行漏洞161
8.1 OS命令执行漏洞示例161
8.2 命令执行模型162
8.2.1 PHP命令执行163
8.2.2 Java命令执行165
8.3 框架执行漏洞166
8.3.1 Struts2代码执行漏洞166
8.3.2 ThinkPHP命令执行漏洞169
8.3 防范命令执行漏洞169
第9章 文件包含漏洞171
9.1 包含漏洞原理解析171
9.1.1 PHP包含171
9.1.2 JSP包含180
9.2 安全编写包含184
9.3 小结184
第10章 其他漏洞185
10.1 CSRF185
10.1.1 CSRF攻击原理185
10.1.2 CSRF攻击场景(GET)186
10.1.3 CSRF攻击场景(POST)188
10.1.4 浏览器Cookie机制190
10.1.5 检测CSRF漏洞193
10.1.6 预防跨站请求伪造197
10.2 逻辑错误漏洞199
10.2.1 挖掘逻辑漏洞199
10.2.2 绕过授权验证200
10.2.3 密码找回逻辑漏洞204
10.2.4 支付逻辑漏洞205
10.2.5 指定账户恶意攻击209
10.3 代码注入210
10.3.1 XML注入211
10.3.2 XPath注入212
10.3.3 JSON注入215
10.3.4 HTTP Parameter Pollution216
10.4 URL跳转与钓鱼218
10.4.1 URL跳转218
10.4.2 钓鱼220
10.5 WebServer远程部署224
10.5.1 Tomcat224
10.5.2 JBoss226
10.5.3 WebLogic229
10.6 小结233
第3篇 实战篇
第11章 实战入侵与防范236
11.1 开源程序安全剖析236
11.1.1 0day攻击236
11.1.2 网站后台安全238
11.1.3 MD5还安全吗243
11.2 拖库248
11.2.1 支持外连接248
11.2.2 不支持外连接253
11.3 小结262
第4篇 综合篇
第12章 暴力破解测试264
12.1 CS架构破解265
12.2 BS架构破解272
12.3 暴力破解案例275
12.4 防止暴力破解277
12.5 小结278
第13章 旁注攻击279
13.1 服务器端Web架构279
13.2 IP逆向查询280
13.3 SQL跨库查询282
13.4 目录越权283
13.5 构造注入点284
13.6 CDN286
13.7 小结288
第14章 提权290
14.1 溢出提权290
14.2 第三方组件提权294
14.2.1 信息搜集294
14.2.2 数据库提权296
14.2.3 FTP提权302
14.2.4 PcAnywhere提权312
14.3 虚拟主机提权314
14.4 提权辅助315
14.4.1 3389端口315
14.4.2 端口转发318
14.4.3 启动项提权320
14.4.4 DLL劫持321
14.4.5 添加后门322
14.5 服务器防提权措施324
14.6 小结325
第15章 ARP欺骗攻击326
15.1 ARP协议简介326
15.1.1 ARP缓存表326
15.1.2 局域网主机通信327
15.1.3 ARP欺骗原理328
15.2 ARP攻击329
15.2.1 Cain329
15.2.2 Ettercap332
15.2.3 NetFuke336
15.3 防御ARP攻击339
15.4 小结340
第16章 社会工程学341
16.1 信息搜集341
16.2 沟通343
16.3 伪造344
16.4 小结345
严正声明346
|
|