作者 |
[美] 彼得·亚沃斯基(Peter Yaworski) 等 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782110261045 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8084329 - Web漏洞搜索--------------------------- 本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。 ---------------------------8083976 - Web代码安全漏洞深度剖析--------------------------- 本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析打下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注入、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。 |
目录 |
[套装书具体书目] 8083976 - Web代码安全漏洞深度剖析 - 9787111690252 - 机械工业出版社 - 定价 99 8084329 - Web漏洞搜索 - 9787111691358 - 机械工业出版社 - 定价 89 ---------------------------8084329 - Web漏洞搜索--------------------------- 译者序 序言 前言 致谢 作者简介 技术审校者简介 第1章 漏洞悬赏入门1 1.1 漏洞和漏洞悬赏1 1.2 客户端和服务器端2 1.3 当你访问一个网址时发生了什么3 1.4 HTTP请求7 1.5 总结10 第2章 开放式重定向11 2.1 开放式重定向如何工作12 2.2 Shopify主题设置的开放式重定向漏洞14 2.3 Shopify 登录的开放式重定向漏洞14 2.4 HackerOne中间网页重定向漏洞16 2.5 总结18 第3章 HTTP参数污染19 3.1 服务器端 HPP19 3.2 客户端HPP22 3.3 HackerOne分享按钮23 3.4 Twitter取消订阅通知24 3.5 Twitter弹出窗口26 3.6 总结28 第4章 跨站请求伪造29 4.1 身份认证30 4.2 通过GET请求发起CSRF攻击32 4.3 通过POST请求发起CSRF攻击33 4.4 抵御CSRF攻击35 4.5 Shopify Twitter 断连接攻击37 4.6 改变用户的Instacart地区攻击38 4.7 Badoo全账号接管39 4.8 总结42 第5章 HTML注入和内容欺骗43 5.1 通过字符编码进行Coinbase评论注入攻击44 5.2 HackerOne非预期HTML包含漏洞46 5.3 HackerOne非预期HTML包含补丁绕过漏洞48 5.4 Within Security内容欺骗漏洞49 5.5 总结51 第6章 回车换行注入52 6.1 HTTP请求夹带攻击53 6.2 v.shopify.com响应分割攻击53 6.3 Twitter HTTP响应分割攻击55 6.4 总结57 第7章 跨站脚本58 7.1 XSS的类型62 7.2 Shopify Wholesale XSS漏洞65 7.3 Shopify货币格式XSS漏洞67 7.4 雅虎邮件存储型XSS漏洞68 7.5 Google图像搜索XSS漏洞70 7.6 Google标签管理器存储型XSS漏洞71 7.7 联合航空网站XSS漏洞73 7.8 总结76 第8章 模板注入78 8.1 服务器端模板注入78 8.2 客户端模板注入79 8.3 Uber AngularJS模板注入80 8.4 Uber Flask Jinja2模板注入81 8.5 Rails动态呈现漏洞84 8.6 Unikrn Smarty模板注入86 8.7 总结89 第9章 SQL注入90 9.1 SQL数据库90 9.2 防御SQLi92 9.3 雅虎体育盲SQLi93 9.4 Uber盲SQLi96 9.5 Drupal SQLi100 9.6 总结103 第10章 服务器端请求伪造105 10.1 展示SSRF的影响105 10.2 调用 GET 与 POST 请求106 10.3 执行盲测 SSRF107 10.4 使用 SSRF 响应攻击用户108 10.5 ESEA SSRF 和 AWS 元数据请求108 10.6 Google内部 DNS SSRF111 10.7 使用Webhook进行内网端口扫描115 10.8 总结117 第11章 XML外部实体118 11.1 XML118 11.1.1 文档类型定义119 11.1.2 XML 实体121 11.2 XXE攻击如何发挥作用122 11.3 读取Google的访问权限123 11.4 Facebook XXE Word漏洞124 11.5 Wikiloc XXE126 11.6 总结129 第12章 远程代码执行130 12.1 执行Shell命令130 12.2 执行函数132 12.3 远程调用的升级策略133 12.4 Polyvore ImageMagick漏洞134 12.5 Algolia RCE 漏洞137 12.6 SSH RCE 漏洞139 12.7 总结141 第13章 内存漏洞142 13.1 缓冲区溢出143 13.2 越界读取146 13.3 PHP ftp_genlist()整数溢出漏洞147 13.4 Python Hotshot模块148 13.5 Libcurl越界读取149 13.6 总结150 第14章 子域接管151 14.1 理解域名151 14.2 子域接管工作原理152 14.3 Ubiquiti的子域接管153 14.4 Scan.me指向Zendesk154 14.5 Shopify Windsor子域接管155 14.6 Snapchat Fastly接管156 14.7 Legal Robot接管157 14.8 Uber SendGrid Mail接管158 14.9 总结160 第15章 竞争条件161 15.1 多次接受同一个HackerOne邀请162 15.2 Keybase超过邀请数上限164 15.3 HackerOne付款竞争性条件165 15.4 Shopify合作伙伴竞争条件166 15.5 总结168 第16章 不安全的直接对象引用169 16.1 查找简单的IDOR169 16.2 查找复杂的IDOR170 16.3 Binary.com 权限升级171 16.4 Moneybird 应用程序创建172 16.5 Twitter Mopub API Token 被盗174 16.6 ACME 客户信息泄露175 16.7 总结177 第17章 OAuth漏洞178 17.1 OAuth工作流179 17.2 窃取Slack OAuth令牌182 17.3 使用默认密码通过身份验证183 17.4 窃取微软登录令牌184 17.5 刷Facebook官方访问令牌186 17.6 总结187 第18章 应用程序逻辑和配置漏洞189 18.1 绕过Shopify管理员特权190 18.2 绕过Twitter账户保护192 18.3 HackerOne信号处理193 18.4 HackerOne不正确的S3 Bucket 权限194 18.5 绕过GitLab双重身份验证196 18.6 雅虎PHP的信息披露197 18.7 HackerOne Hacktivity投票199 18.8 访问PornHub的Memcache安装201 18.9 总结203 第19章 找到你的漏洞奖金204 19.1 侦察204 19.1.1 子域枚举205 19.1.2 端口扫描206 19.1.3 截屏207 19.1.4 内容发现208 19.1.5 以前的漏洞209 19.2 测试应用程序210 19.2.1 技术栈210 19.2.2 功能映射211 19.2.3 发现漏洞212 19.3 走得更远一些214 19.3.1 自动化你的工作214 19.3.2 研究移动应用215 19.3.3 识别新功能215 19.3.4 追踪JavaScript文件215 19.3.5 为访问新功能而付费216 19.3.6 学习技术216 19.4 总结217 第20章 漏洞报告218 20.1 阅读政策218 20.2 包含细节,包含更多219 20.3 再次确认漏洞220 20.4 你的信誉221 20.5 对公司表示尊重221 20.6 寻求奖励报酬223 20.7 总结224 附录A226 附录B235 ---------------------------8083976 - Web代码安全漏洞深度剖析--------------------------- 本书赞誉 序言 前言 致谢 第一部分 准备工作 第1章 搭建代码审计环境2 1.1 基于Windows搭建phpStudy2 1.2 基于Linux搭建phpStudy4 1.3 在Linux下利用Docker搭建PHP环境6 1.4 phpStorm远程连接Docker容器14 1.5 小结20 第2章 辅助工具21 2.1 代码调试工具phpStorm+Xdebug21 2.2 火狐浏览器56.0的HackBar和FoxyProxy 26 2.3 抓包工具Burp Suite34 2.4 小结47 第3章 了解目标48 3.1 代码审计的思路与流程48 3.2 漏洞分析前的准备工作52 3.3 php.ini配置53 3.4 小结55 第二部分 常规应用漏洞分析 第4章 SQL注入漏洞及防御58 4.1 SQL注入的原理及审计思路58 4.2 GET型SQL注入防御脚本绕过案例剖析60 4.3 Joomla 注入案例分析67 4.4 SQL 存储显现insert注入案例分析72 4.5 小结81 第5章 跨站脚本攻击及防御82 5.1 XSS简介82 5.2 反射型XSS三次URL编码案例分析88 5.3 存储型XSS案例分析95 5.4 DOM型 XSS案例分析103 5.5 小结107 第6章 跨站请求伪造漏洞及防御109 6.1 CSRF原理109 6.2 GET型CSRF案例分析112 6.3 POST型CSRF分析117 6.4 小结121 第7章 文件类型漏洞及防御122 7.1 文件上传漏洞122 7.2 文件上传漏洞案例剖析124 7.3 文件下载漏洞134 7.4 文件下载漏洞实际案例剖析134 7.5 文件删除漏洞137 7.6 文件删除漏洞实际案例剖析137 7.7 文件包含漏洞140 7.8 本地文件包含日志漏洞案例剖析145 7.9 本地前台图片上传包含漏洞案例剖析153 7.10 远程文件包含漏洞案例剖析156 7.11 小结159 第8章 代码执行漏洞与命令执行漏洞160 8.1 代码执行漏洞的原理160 8.2 代码执行案例剖析165 8.3 反序列化代码执行案例剖析169 8.4 命令执行漏洞178 8.5 命令执行漏洞案例分析182 8.6 小结186 第9章 常规应用漏洞的其他类型187 9.1 XXE漏洞187 9.2 XXE漏洞案例剖析190 9.3 URL 跳转漏洞193 9.4 URL跳转漏洞案例剖析194 9.5 SSRF漏洞198 9.6 SSRF漏洞案例剖析201 9.7 PHP 变量覆盖漏洞203 9.8 变量覆盖漏洞案例剖析210 9.9 小结215 第三部分 业务安全漏洞分析 第10章 短信验证码漏洞及防御218 10.1 短信验证码业务的安全问题及防御思路218 10.2 短信验证码漏洞案例剖析220 10.3 小结228 第11章 会话验证漏洞及防御229 11.1 会话验证的过程229 11.2 Cookie 认证会话漏洞案例剖析230 11.3 Session身份认证漏洞案例剖析234 11.4 小结239 第12章 密码找回漏洞及防御240 12.1 简介240 12.2 密码找回漏洞案例剖析241 12.3 小结246 第13章 支付漏洞及防御247 13.1 简介247 13.2 支付漏洞案例剖析248 13.3 小结253 第14章 越权漏洞及防御254 14.1 简介254 14.2 平行越权案例剖析255 14.3 垂直越权案例剖析259 14.4 小结263 |