本書總結(jié)了當(dāng)前流行的高危漏洞的形成原因、攻擊手段及解決方案,并通過大量的示例代碼復(fù)現(xiàn)漏洞原型,制作模擬環(huán)境,更好地幫助讀者深入了解Web 應(yīng)用程序中存在的漏洞,防患于未然。
本書從攻到防,從原理到實(shí)戰(zhàn),由淺入深、循序漸進(jìn)地介紹了Web 安全體系。全書分4 篇共16 章,除介紹Web 安全的基礎(chǔ)知識外,還介紹了Web 應(yīng)用程序中常見的安全漏洞、開源程序的攻擊流程與防御,并著重分析了"拖庫"事件時(shí)黑客所使用的攻擊手段。此外,還介紹了滲透測試工程師其他的一些檢測方式。
更多前端好書,請點(diǎn)擊鏈接
張炳帥,畢業(yè)于北京航空航天大學(xué),國內(nèi)著名Web安全研究團(tuán)隊(duì)破曉成員,2013年加入中電長城網(wǎng)際CS。Lab實(shí)驗(yàn)室,信息安全高級研究員。從事信息安全研究6年,擅長Java,樂于開源和分享研究成果,希望有24小時(shí)能通過Code改變世界!
第1篇 基礎(chǔ)篇
第1章 Web安全簡介 2
1.1 服務(wù)器是如何被入侵的 2
1.2 如何更好地學(xué)習(xí)Web安全 4
第2章 深入HTTP請求流程 6
2.1 HTTP協(xié)議解析 6
2.1.1 發(fā)起HTTP請求 6
2.1.2 HTTP協(xié)議詳解 7
2.1.3 模擬HTTP請求 13
2.1.4 HTTP協(xié)議與HTTPS協(xié)議的區(qū)別 14
2.2 截取HTTP請求 15
2.2.1 Burp Suite Proxy 初體驗(yàn) 15
2.2.2 Fiddler 19
2.2.3 WinSock Expert 24
2.3 HTTP應(yīng)用:黑帽SEO之搜索引擎劫持 24
2.4 小結(jié) 25
第3章 信息探測 26
3.1 Google Hack 26
3.1.1 搜集子域名 26
3.1.2 搜集Web信息 27
3.2 Nmap初體驗(yàn) 29
3.2.1 安裝Nmap 29
3.2.2 探測主機(jī)信息 30
3.2.3 Nmap腳本引擎 32
3.3 DirBuster 33
3.4 指紋識別 35
3.5 小結(jié) 38
第4章 漏洞掃描 39
4.1 Burp Suite 39
4.1.1 Target 39
4.1.2 Spider 40
4.1.3 Scanner 42
4.1.4 Intruder 43
4.1.5 輔助模塊 46
4.2 AWVS 49
4.2.1 WVS向?qū)呙?50
4.2.2 Web掃描服務(wù) 52
4.2.3 WVS小工具 53
4.3 AppScan 54
4.3.1 使用AppScan掃描 55
4.3.2 處理結(jié)果 58
4.3.3 AppScan輔助工具 58
4.4 小結(jié) 61
第2篇 原理篇
第5章 SQL注入漏洞 64
5.1 SQL注入原理 64
5.2 注入漏洞分類 66
5.2.1 數(shù)字型注入 66
5.2.2 字符型注入 67
5.2.3 SQL注入分類 68
5.3 常見數(shù)據(jù)庫注入69
5.3.1 SQL Server 69
5.3.2 MySQL 75
5.3.3 Oracle 84
5.4 注入工具 89
5.4.1 SQLMap 89
5.4.2 Pangolin 95
5.4.3 Havij 98
5.5 防止SQL注入 99
5.5.1 嚴(yán)格的數(shù)據(jù)類型 100
5.5.2 特殊字符轉(zhuǎn)義 101
5.5.3 使用預(yù)編譯語句 102
5.5.4 框架技術(shù) 103
5.5.5 存儲過程 104
5.6 小結(jié) 105
第6章 上傳漏洞 106
6.1 解析漏洞 106
6.1.1 IIS解析漏洞 106
6.1.2 Apache解析漏洞 109
6.1.3 PHP CGI解析漏洞 110
6.2 繞過上傳漏洞 110
6.2.1 客戶端檢測 112
6.2.2 服務(wù)器端檢測 115
6.3 文本編輯器上傳漏洞 123
6.4 修復(fù)上傳漏洞 127
6.5 小結(jié) 128
第7章 XSS跨站腳本漏洞 129
7.1 XSS原理解析 129
7.2 XSS類型 130
7.2.1 反射型XSS 130
7.2.2 存儲型XSS 131
7.2.3 DOM XSS 132
7.3 檢測XSS 133
7.3.1 手工檢測XSS 134
7.3.2 全自動(dòng)檢測XSS 134
7.4 XSS高級利用 134
7.4.1 XSS會話劫持 135
7.4.2 XSS Framework 141
7.4.3 XSS GetShell 144
7.4.3 XSS蠕蟲 149
7.5 修復(fù)XSS跨站漏洞 151
7.5.1 輸入與輸出 151
7.5.2 HttpOnly 158
7.6 小結(jié) 160
第8章 命令執(zhí)行漏洞 161
8.1 OS命令執(zhí)行漏洞示例 161
8.2 命令執(zhí)行模型 162
8.2.1 PHP命令執(zhí)行 163
8.2.2 Java命令執(zhí)行 165
8.3 框架執(zhí)行漏洞 166
8.3.1 Struts2代碼執(zhí)行漏洞 166
8.3.2 ThinkPHP命令執(zhí)行漏洞 169
8.3 防范命令執(zhí)行漏洞 169
第9章 文件包含漏洞 171
9.1 包含漏洞原理解析 171
9.1.1 PHP包含 171
9.1.2 JSP包含 180
9.2 安全編寫包含 184
9.3 小結(jié) 184
第10章 其他漏洞 185
10.1 CSRF 185
10.1.1 CSRF攻擊原理 185
10.1.2 CSRF攻擊場景(GET) 186
10.1.3 CSRF攻擊場景(POST) 188
10.1.4 瀏覽器Cookie機(jī)制 190
10.1.5 檢測CSRF漏洞 193
10.1.6 預(yù)防跨站請求偽造 197
10.2 邏輯錯(cuò)誤漏洞 199
10.2.1 挖掘邏輯漏洞 199
10.2.2 繞過授權(quán)驗(yàn)證 200
10.2.3 密碼找回邏輯漏洞 204
10.2.4 支付邏輯漏洞 205
10.2.5 指定賬戶惡意攻擊 209
10.3 代碼注入 210
10.3.1 XML注入 211
10.3.2 XPath注入 212
10.3.3 JSON注入 215
10.3.4 HTTP Parameter Pollution 216
10.4 URL跳轉(zhuǎn)與釣魚 218
10.4.1 URL跳轉(zhuǎn) 218
10.4.2 釣魚 220
10.5 WebServer遠(yuǎn)程部署 224
10.5.1 Tomcat 224
10.5.2 JBoss 226
10.5.3 WebLogic 229
10.6 小結(jié) 233
第3篇 實(shí)戰(zhàn)篇
第11章 實(shí)戰(zhàn)入侵與防范 236
11.1 開源程序安全剖析 236
11.1.1 0day攻擊 236
11.1.2 網(wǎng)站后臺安全 238
11.1.3 MD5還安全嗎 243
11.2 拖庫 248
11.2.1 支持外連接 248
11.2.2 不支持外連接 253
11.3 小結(jié) 262
第4篇 綜合篇
第12章 暴力破解測試 264
12.1 C/S架構(gòu)破解 265
12.2 B/S架構(gòu)破解 272
12.3 暴力破解案例 275
12.4 防止暴力破解 277
12.5 小結(jié) 278
第13章 旁注攻擊 279
13.1 服務(wù)器端Web架構(gòu) 279
13.2 IP逆向查詢 280
13.3 SQL跨庫查詢 282
13.4 目錄越權(quán) 283
13.5 構(gòu)造注入點(diǎn) 284
13.6 CDN 286
13.7 小結(jié) 288
第14章 提權(quán) 290
14.1 溢出提權(quán) 290
14.2 第三方組件提權(quán) 294
14.2.1 信息搜集 294
14.2.2 數(shù)據(jù)庫提權(quán) 296
14.2.3 FTP提權(quán) 302
14.2.4 PcAnywhere提權(quán) 312
14.3 虛擬主機(jī)提權(quán) 314
14.4 提權(quán)輔助 315
14.4.1 3389端口 315
14.4.2 端口轉(zhuǎn)發(fā) 318
14.4.3 啟動(dòng)項(xiàng)提權(quán) 320
14.4.4 DLL劫持 321
14.4.5 添加后門 322
14.5 服務(wù)器防提權(quán)措施 324
14.6 小結(jié) 325
第15章 ARP欺騙攻擊 326
15.1 ARP協(xié)議簡介 326
15.1.1 ARP緩存表 326
15.1.2 局域網(wǎng)主機(jī)通信 327
15.1.3 ARP欺騙原理 328
15.2 ARP攻擊 329
15.2.1 Cain 329
15.2.2 Ettercap 332
15.2.3 NetFuke 336
15.3 防御ARP攻擊 339
15.4 小結(jié) 340
第16章 社會工程學(xué) 341
16.1 信息搜集 341
16.2 溝通 343
16.3 偽造 344
16.4 小結(jié) 345
嚴(yán)正聲明 346
縱觀國內(nèi)網(wǎng)絡(luò)安全方面的書籍,大多數(shù)都是只介紹結(jié)果,從未更多地考慮過程。而本書恰恰是從實(shí)用角度出發(fā),本著務(wù)實(shí)的精神,先講原理,再講過程,講結(jié)果,是每個(gè)從事信息安全的從業(yè)人員不可多得的一本實(shí)用大全。尤其是一些在企業(yè)從事信息安全的工作人員,可以很好地依據(jù)書中的實(shí)際案例進(jìn)行學(xué)習(xí),同時(shí),在校學(xué)生也可以依據(jù)本書的案例進(jìn)行深入學(xué)習(xí),有效地貼近企業(yè),更好地有的放矢。
——陳亮 OWASP 中國北京主負(fù)責(zé)人
我有幸見證了《Web 安全深度剖析》誕生的全過程,作者認(rèn)真嚴(yán)謹(jǐn)?shù)膶懽黠L(fēng)格,深入求證的研究態(tài)度,深厚的程序員功底,豐富的網(wǎng)絡(luò)和現(xiàn)場教育培訓(xùn)經(jīng)驗(yàn),使本書成為適合Web 滲透測試的必選作品。本書內(nèi)容豐富,知識點(diǎn),適合網(wǎng)絡(luò)安全愛好者和從業(yè)者學(xué)習(xí)研究。
——一劍西來 紅黑聯(lián)盟站長, 暗影團(tuán)隊(duì)管理員
我收到《Web 安全深度剖析》樣章后,一口氣通讀下來,感覺酣暢淋漓。作者用深入淺出的手法,貼近實(shí)戰(zhàn),基本涵蓋了Web 安全技術(shù)中實(shí)際遇到的方方面面。本書適合Web 安全從業(yè)人員研讀,也推薦有志在Web 安全方向發(fā)展的人學(xué)習(xí)。
——lake2 騰訊安全平臺部副總監(jiān)
與其說這是一本W(wǎng)eb 安全的書籍,不如說是一本滲透實(shí)戰(zhàn)教程,該書總結(jié)了不少常見的Web 滲透思路和奇技淫巧,非常適合初學(xué)者和有一些基礎(chǔ)的人閱讀。安全圈有一句老話:未知攻,焉知防。這本書可以幫助大家找到學(xué)習(xí)安全知識的興趣,也可以找到學(xué)習(xí)安全知識的方法。
——林偉(網(wǎng)名:陸羽)
360 網(wǎng)絡(luò)攻防實(shí)驗(yàn)室負(fù)責(zé)人,國內(nèi)知名安全社區(qū)T00ls.net 創(chuàng)始人之一
包裝不錯(cuò)哦, 整體感覺不錯(cuò),性價(jià)比很高, 印刷很正,紙質(zhì)好,排版不錯(cuò)
很有用~受益匪淺!
很不錯(cuò),還可以寫的更深入
所購圖書包裝完好,正版圖書發(fā)貨快,到貨及時(shí)。客服服務(wù)態(tài)度好。總體而言,信價(jià)比高,網(wǎng)購圖書,首選當(dāng)當(dāng),我每周都購進(jìn)幾批。
比較簡單,沒有什么參考價(jià)值
挺不錯(cuò)的這些書物流也挺快的
內(nèi)容不是很完整
web安全問題值得重視 !
可以可以哈哈哈還好還好
很好,很不錯(cuò),值得購買
發(fā)貨迅速,性價(jià)比超高。
書不錯(cuò),就是封面有些折疊
還不錯(cuò),值得學(xué)習(xí)
不咋滴,質(zhì)量有點(diǎn)差,內(nèi)容還不怎么樣
很好,正版
這是本二手書....感覺被坑了
很不錯(cuò),內(nèi)容很實(shí)用~
哈哈哈哈哈知己知彼 百戰(zhàn)不殆
很好很不錯(cuò),專業(yè)書籍
書不錯(cuò)呢。質(zhì)量很好,是正版。
這是第一次在當(dāng)當(dāng)買書遇到這樣的問題,在運(yùn)輸過程中包裝袋不僅磨破了,書的邊緣也有一定磨損,還好不影響閱讀。
看了開頭幾章,說得比較顯淺,適合入門,希望后面會講得深入一點(diǎn)
已經(jīng)開始看了,但是我新手對其中一些專業(yè)詞匯還是不怎么懂,邊看邊查吧。
看目錄講的東西挺多的,所以就買來看看,希望能對工作有用
內(nèi)容比較全面,但可惜僅僅簡單介紹了相關(guān)知識,比較適合入門,深度剖析還算不上
WEB安全深度剖析驗(yàn)證密碼找回邏輯漏洞支付邏輯T漏洞指定賬戶惡意攻擊代碼注入注入注入注入跳轉(zhuǎn)與釣H魚跳8轉(zhuǎn)釣魚
最想說的就是這個(gè),一直信任的當(dāng)當(dāng),今天讓我失望了。這次買了三本書,三本放在一起用一個(gè)薄薄的袋子裝著,拿到手的時(shí)候一邊都破了。三本書中,這一本書封皮頁下角都被折了!