新書推薦:  
			 
			《 
			你好,乐器大明星(全4册)
			》  
			 售價:HK$ 
			63.8
			  
			 
	
			 
			《 
			明清时期的灾害治理机制
			》  
			 售價:HK$ 
			66.0
			  
			 
	
			 
			《 
			甲骨文丛书·理查国王:尼克松和水门事件
			》  
			 售價:HK$ 
			108.9
			  
			 
	
			 
			《 
			绣罗衣裳照暮春——古代服饰与时尚
			》  
			 售價:HK$ 
			93.5
			  
			 
	
			 
			《 
			HR如何招聘人才:招聘思维与技能
			》  
			 售價:HK$ 
			61.6
			  
			 
	
			 
			《 
			《汉印精选》
			》  
			 售價:HK$ 
			206.8
			  
			 
	
			 
			《 
			思索马基雅维利
			》  
			 售價:HK$ 
			162.8
			  
			 
	
			 
			《 
			皇帝与国王:足利义满和他的时代(颠覆天皇王权的逆贼将军,还是活用东亚朝贡规则的政治能人?)
			》  
			 售價:HK$ 
			64.9
			  
			 
	
 
       
     
      
      
         
          編輯推薦:  
         
         
           
            本书得到了诸多专家推荐,严寒冰,徐凯,任望,陈新龙,余弦,白掌门,袁劲松
 企业经营的核心命脉是业务,一切以业务可持续发展为优先安全保障
 本书立足于实践,再现了典型业务安全场景,总结了业务安全风险评估的过程和方法
 对于业务及开发人员来说本书可以让你的团队开发出的业务更安全、更可靠
 本书作者长期从事网络安全漏洞分析的相关工作,经验非常丰富
           
         
      
      
      
      
      
         
          內容簡介:  
         
         
           
            业务安全漏洞作为常见的Web安全漏洞,在各大漏洞平台时有报道,本书是一本从原理到案例分析,系统性地介绍这门技术的书籍。撰写团队具有10年大型网站业务安全测试经验,成员们对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例。本书共15章,包括理论篇、技术篇和实践篇。理论篇首先介绍从事网络安全工作涉及的相关法律法规,请大家一定要做一个遵纪守法的白帽子,然后介绍业务安全引发的一些安全问题和业务安全测试相关的方法论,以及怎么去学好业务安全。技术篇和实践篇选取的内容都是这些白帽子多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等不同行业、不同的业务系统存在的各种类型业务逻辑漏洞进行安全测试总结而成的,能够帮助读者理解不同行业的业务系统涉及的业务安全漏洞的特点。具体来说,技术篇主要介绍登录认证模块测试、业务办理模块测试、业务授权访问模块测试、输入输出模块测试、回退模块测试、验证码机制测试、业务数据安全测试、业务流程乱序测试、密码找回模块测试、业务接口模块调用测试等内容。实践篇主要针对技术篇中的测试方法进行相关典型案例的测试总结,包括账号安全案例总结、密码找回案例总结、越权访问案例、OAuth 2.0案例总结、在线支付安全案例总结等。通过对本书的学习,读者可以很好地掌握业务安全层面的安全测试技术,并且可以协助企业规避业务安全层面的安全风险。本书比较适合作为企业专职安全人员、研发人员、普通高等院校网络空间安全学科的教学用书和参考书,以及作为网络安全爱好者的自学用书。
           
         
      
      
      
      
         
          關於作者:  
         
         
           
            陈晓光恒安嘉新(北京)科技股份公司执行总裁,资深安全专家,毕业于北京邮电大学信息安全专业。长期从事网络与信息安全方面的技术研究、项目管理和市场拓展工作。曾主导和参与多项重大国家标准、国家863 项目和242 安全课题;建设了多个全国性安全系统工程;为电信、金融和政府等多个行业提供安全建议。在安全风险评估、安全管理体系、安全标准、移动互联网安全和通信安全等领域有着丰富的实践经验。拥有CISSP、CISA、ISO27001 LA 等多项国际安全从业资质。胡兵恒安嘉新(北京)科技股份公司安全攻防与应急响应中心总经理。负责公司安全产品解决方案、安全攻防技术研究、安全咨询服务等工作。多年来,一直致力于安全攻防技术的研究,曾参与国家信息安全有关部门、各大电信运营商、高校多个课题研究项目。带领安全研究团队支撑中国反网络病毒联盟平台ANVA、国家信息安全漏洞共享平台CNVD运营工作,以及承担国家重要活动期间的安全保障工作。张作峰(Rce)恒安嘉新(北京)科技股份公司安全攻防与应急响应中心副总经理、轩辕攻防实验室团队负责人、安全专家、互联网白帽子,原启明星辰资深安全研究员。十余年网络安全服务、安全研究、应急保障工作经验,在职期间参与完成了多个大型安全服务、集成、安全课题项目,以及多次国家重要活动的网络安全应急保障任务。
           
         
      
      
      
      
      
         
          目錄  : 
           
         
         
           
            目录
 理论篇
 第1章网络安全法律法规2
 第2章业务安全引发的思考8
 2.1行业安全问题的思考8
 2.2如何更好地学习业务安全9
 第3章业务安全测试理论11
 3.1业务安全测试概述11
 3.2业务安全测试模型12
 3.3业务安全测试流程13
 3.4业务安全测试参考标准18
 3.5业务安全测试要点18
 技术篇
 第4章登录认证模块测试22
 4.1暴力破解测试22
 4.1.1测试原理和方法22
 4.1.2测试过程22
 4.1.3修复建议30
 4.2本地加密传输测试30
 4.2.1测试原理和方法30
 4.2.2测试过程30
 4.2.3修复建议32
 4.3Session测试32
 4.3.1Session会话固定测试32
 4.3.2Seesion会话注销测试35
 4.3.3Seesion会话超时时间测试39
 4.4Cookie仿冒测试42
 4.4.1测试原理和方法42
 4.4.2测试过程42
 4.4.3修复建议45
 4.5密文比对认证测试45
 4.5.1测试原理和方法45
 4.5.2测试过程45
 4.5.3修复建议48
 4.6登录失败信息测试48
 4.6.1测试原理和方法48
 4.6.2测试过程49
 4.6.3修复建议50
 第5章业务办理模块测试51
 5.1订单ID篡改测试51
 5.1.1测试原理和方法51
 5.1.2测试过程51
 5.1.3修复建议55
 5.2手机号码篡改测试55
 5.2.1测试原理和方法55
 5.2.2测试过程56
 5.2.3修复建议57
 5.3用户ID篡改测试58
 5.3.1测试原理和方法58
 5.3.2测试过程58
 5.3.3修复建议60
 5.4邮箱和用户篡改测试60
 5.4.1测试原理和方法60
 5.4.2测试过程61
 5.4.3修复建议62
 5.5商品编号篡改测试63
 5.5.1测试原理和方法63
 5.5.2测试过程63
 5.5.3修复建议65
 5.6竞争条件测试66
 5.6.1测试原理和方法66
 5.6.2测试过程67
 5.6.3修复建议69
 第6章业务授权访问模块70
 6.1非授权访问测试70
 6.1.1测试原理和方法70
 6.1.2测试过程70
 6.1.3修复建议71
 6.2越权测试72
 6.2.1测试原理和方法72
 6.2.2测试过程72
 6.2.3修复建议76
 第7章输入输出模块测试77
 7.1SQL注入测试77
 7.1.1测试原理和方法77
 7.1.2测试过程78
 7.1.3修复建议84
 7.2XSS测试84
 7.2.1测试原理和方法84
 7.2.2测试过程85
 7.2.3修复建议88
 7.3命令执行测试89
 7.3.1测试原理和方法89
 7.3.2测试过程89
 7.3.3修复建议91
 第8章回退模块测试92
 8.1回退测试92
 8.1.1测试原理和方法92
 8.1.2测试过程92
 8.1.3修复建议93
 第9章验证码机制测试94
 9.1验证码暴力破解测试94
 9.1.1测试原理和方法94
 9.1.2测试过程94
 9.1.3修复建议97
 9.2验证码重复使用测试97
 9.2.1测试原理和方法97
 9.2.2测试过程98
 9.2.3修复建议100
 9.3验证码客户端回显测试101
 9.3.1测试原理和方法101
 9.3.2测试过程101
 9.3.3修复建议104
 9.4验证码绕过测试104
 9.4.1测试原理和方法104
 9.4.2测试过程104
 9.4.3修复建议106
 9.5验证码自动识别测试106
 9.5.1测试原理和方法106
 9.5.2测试过程107
 9.5.3修复建议111
 第10章业务数据安全测试112
 10.1商品支付金额篡改测试112
 10.1.1测试原理和方法112
 10.1.2测试过程112
 10.1.3修复建议115
 10.2商品订购数量篡改测试115
 10.2.1测试原理和方法115
 10.2.2测试过程115
 10.2.3修复建议120
 10.3前端JS限制绕过测试121
 10.3.1测试原理和方法121
 10.3.2测试过程121
 10.3.3修复建议123
 10.4请求重放测试123
 10.4.1测试原理和方法123
 10.4.2测试过程123
 10.4.3修复建议125
 10.5业务上限测试126
 10.5.1测试原理和方法126
 10.5.2测试过程126
 10.5.3修复建议128
 第11章业务流程乱序测试129
 11.1业务流程绕过测试129
 11.1.1测试原理和方法129
 11.1.2测试过程129
 11.1.3修复建议133
 第12章密码找回模块测试134
 12.1验证码客户端回显测试134
 12.1.1测试原理和方法134
 12.1.2测试流程134
 12.1.3修复建议137
 12.2验证码暴力破解测试137
 12.2.1测试原理和方法137
 12.2.2测试流程137
 12.2.3修复建议140
 12.3接口参数账号修改测试140
 12.3.1测试原理和方法140
 12.3.2测试流程141
 12.3.3修复建议144
 12.4Response状态值修改测试144
 12.4.1测试原理和方法144
 12.4.2测试流程144
 12.4.3修复建议147
 12.5Session覆盖测试147
 12.5.1测试原理和方法147
 12.5.2测试流程148
 12.5.3修复建议150
 12.6弱Token设计缺陷测试150
 12.6.1测试原理和方法150
 12.6.2测试流程151
 12.6.3修复建议153
 12.7密码找回流程绕过测试153
 12.7.1测试原理和方法153
 12.7.2测试流程154
 12.7.3修复建议157
 第13章业务接口调用模块测试158
 13.1接口调用重放测试158
 13.1.1测试原理和方法158
 13.1.2测试过程158
 13.1.3修复建议160
 13.2接口调用遍历测试160
 13.2.1测试原理和方法160
 13.2.2测试过程161
 13.2.3修复建议166
 13.3接口调用参数篡改测试167
 13.3.1测试原理和方法167
 13.3.2测试过程167
 13.3.3修复建议169
 13.4接口未授权访问调用测试169
 13.4.1测试原理和方法169
 13.4.2测试过程170
 13.4.3修复建议172
 13.5Callback自定义测试172
 13.5.1测试原理和方法172
 13.5.2测试过程173
 13.5.3修复建议177
 13.6WebService测试177
 13.6.1测试原理和方法177
 13.6.2测试过程177
 13.6.3修复建议184
 实践篇
 第14章账号安全案例总结186
 14.1账号安全归纳186
 14.2账号安全相关案例187
 14.1.1账号密码直接暴露在互联网上187
 14.1.2无限制登录任意账号189
 14.1.3电子邮件账号泄露事件192
 14.1.4中间人攻击195
 14.1.5撞库攻击197
 14.3防范账号泄露的相关手段199
 第15章密码找回安全案例总结200
 15.1密码找回凭证可被暴力破解200
 15.1.1某社交软件任意密码修改案例201
 15.2密码找回凭证直接返回给客户端203
 15.2.1密码找回凭证暴露在请求链接中204
 15.2.2加密验证字符串返回给客户端205
 15.2.3网页源代码中隐藏着密保答案206
 15.2.4短信验证码返回给客户端207
 15.3密码重置链接存在弱Token209
 15.3.1使用时间戳的md5作为密码重置Token209
 15.3.2使用服务器时间作为密码重置Token210
 15.4密码重置凭证与用户账户关联不严211
 15.4.1使用短信验证码找回密码212
 15.4.2使用邮箱Token找回密码213
 15.5重新绑定用户手机或邮箱213
 15.5.1重新绑定用户手机214
 15.5.2重新绑定用户邮箱215
 15.6服务端验证逻辑缺陷216
 15.6.1删除参数绕过验证217
 15.6.2邮箱地址可被操控218
 15.6.3身份验证步骤可被绕过219
 15.7在本地验证服务端的返回信息修改返回包绕过验证221
 15.8注册覆盖已存在用户可被重复注册222
 15.9Session覆盖某电商网站可通过Session覆盖方式重置他人密码223
 15.10防范密码找回漏洞的相关手段225
 第16章越权访问安全案例总结227
 16.1平行越权227
 16.1.1某高校教务系统用户可越权查看其他用户个人信息227
 16.1.2某电商网站用户可越权查看或修改其他用户信息229
 16.1.3某手机APP普通用户可越权查看其他用户个人信息232
 16.2纵向越权233
 16.2.1某办公系统普通用户权限越权提升为系统权限233
 16.2.2某中学网站管理后台可越权添加管理员账号235
 16.2.3某智能机顶盒低权限用户可越权修改超级管理员配置信息240
 16.2.4某Web防火墙通过修改用户对应菜单类别可提升权限244
 16.3防范越权访问漏洞的相关手段247
 第17章OAuth 2.0安全案例总结248
 17.1OAuth 2.0认证原理248
 17.2OAuth 2.0漏洞总结250
 17.2.1某社交网站CSRF漏洞导致绑定劫持250
 17.2.2某社区劫持授权251
 17.3防范OAuth 2.0漏洞的相关手段253
 第18章在线支付安全案例总结254
 18.1某快餐连锁店官网订单金额篡改254
 18.2某网上商城订单数量篡改256
 18.3某服务器供应商平台订单请求重放测试257
 18.4某培训机构官网订单其他参数干扰测试259
 18.5防范在线支付漏洞的相关手段261
           
         
      
      
      
      
         
          內容試閱  : 
           
         
         
           
            前 言
 没有网络安全就没有国家安全。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。
 由于Web 2.0的兴起,基于Web环境的互联网应用越来越广泛,也让Web应用的安全技术日趋成熟。目前互联网上接连爆发的应用安全漏洞,让各大企业的安全人员、运维人员、研发及管理人员都不得不重视这一领域,并为之投入了大量的人力和物力。日渐成熟的防护产品和解决方案,让Web安全防护的整体环境有了很大的提升。互联网上的网站模板,大部分都自带了防SQL注入、跨站脚本等攻击的功能,传统的工具党、小白已很难再通过简单操作几个按钮就成功完成一次Web入侵。
 随着互联网业务的不断发展,互联网上的商务活动也越来越多,所涉及的网络交易也越来越频繁,交易的数额也越来越庞大,引发的安全事件也越来越多。而这些安全事件的攻击者更倾向于利用业务逻辑层的安全漏洞,如互联网上曝光的1元购买特斯拉、微信无限刷红包、支付宝熟人可重置登录密码等业务安全层面的漏洞。基于传统的渗透测试方法很难发现这些业务逻辑层面的问题,这类问题往往又危害巨大,可能造成企业的资产损失和名誉受损,并且传统的安全防御设备和措施对业务安全漏洞防护收效甚微。
 业务安全问题在互联网上也时有报道,不算新生事物,但目前缺乏一套体系化的介绍这门技术的书籍。我们通过多年的不同行业的安全服务经验积累了大量的业务安全方面的经验,于是萌生了编写这本书的想法,把我们所有沉淀的业务安全测试经验分享给爱好网络安全事业的白帽子们,让大家一起成长,共同为国家网络安全事业贡献绵薄之力。
 本书的撰写者均为轩辕攻防实验室白帽子,这些白帽子具备多年的业务安全测试经验,同时他们在国家信息安全漏洞共享平台(CNVD)报送过很多原创漏洞(2016年轩辕攻防实验室报送原创漏洞排名第二)。这些白帽子平时低调做人、高调做事,听说要编写这本书时,大家群情激奋,热烈响应,牺牲了很多的个人休息时间,经过了近一年的努力才总结完成了全面的、详细的可以适用于不同行业和不同业务系统的业务安全测试理论、工具、方法及案例。在此也感谢所有参与撰写本书的这些默默无闻,不求名、不逐利、默默分享的白帽子。在编写本书的过程中,我们也在互联网上发现了很多关于业务安全方面的经典案例,并选取了几个非常不错且比较典型的案例,经过我们整理总结后分享给各位读者,有的案例原作者已经联系上了,有个别的也无从联系了,在此也对分享这些经典案例且默默在互联网上耕耘和贡献的白帽子表示衷心的感谢和发自内心的致敬。
 在内容甄选时,抛开了一些纯理论的内容,书中选取的场景案例多是作者在工作中实际遇到的问题加以改造的,目的是让读者通过对本书的学习,掌握实用的业务安全测试技术,协助企业规避业务安全层面的安全风险。
 本书共15章,包括理论篇、技术篇和实践篇。理论篇开篇首先介绍从事网络安全工作涉及的相关法律法规,请大家一定要做一个遵纪守法的白帽子,然后介绍业务安全引发的一些安全问题和业务安全测试相关的方法论及怎么去学好业务安全。技术篇和实践篇选取的内容都是这些白帽子多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等不同行业、不同的业务系统存在的各种类型业务逻辑漏洞进行安全测试总结而成的,能够帮助读者理解不同行业的业务系统涉及的业务安全漏洞的特点。具体来说,技术篇主要介绍登录认证模块测试、业务办理模块测试、业务授权访问模块测试、输入输出模块测试、回退模块测试、验证码机制测试、业务数据安全测试、业务流程乱序测试、密码找回模块测试、业务接口模块调用测试等内容。实践篇主要针对技术篇中的测试方法进行相关典型案例的测试总结,包括账号安全案例总结、密码找回案例总结、越权访问案例、OAuth 2.0案例总结、在线支付安全案例总结等。
 通过对本书的学习读者可以很好地掌握业务安全层面的安全测试技术,并且可以协助企业规避业务安全层面的安全风险。本书比较适合作为企业专职安全人员、研发人员、普通高等院校网络空间安全学科的教学用书和参考书,以及作为网络安全爱好者的自学用书。
 由于水平有限,书中难免有不妥之处,加之网络攻防技术纵深宽广,发展迅速,在内容取舍和编排上难免考虑不周全,诚请读者批评指正。
 轩辕攻防实验室负责人 张作峰
 2018年01月 于北京