本書由世界杰出黑客打造,細致講解了IE、Firefox、Chrome等主流瀏覽器及其擴展和應用上的安全問題和漏洞,介紹了大量的攻擊和防御技術,具體內容包括:初始控制,持續控制,繞過同源策略,攻擊用戶、瀏覽器、擴展、插件、Web應用、網絡,等等。它是你在實踐中的必讀參考指南,對實際開發具有重要指導作用,能夠助你在瀏覽器安全領域有所作為。
瀏覽器安全領域的先鋒之作、瀏覽器攻擊框架BeEF團隊實戰經驗總結
涵蓋所有主流瀏覽器以及移動瀏覽器
分三階段、七大類講解瀏覽器攻防方法
Wade Alcorn
開源瀏覽器漏洞利用框架BeEF之父。
ChristianFrichot
BeEF首席開發人員,PerthOpen Web Application Security Project負責人。
Michele Orrù
BeEF核心開發人員,漏洞研究專家,社會工程專家。
Wade Alcorn
開源瀏覽器漏洞利用框架BeEF之父。
Christian Frichot
BeEF首席開發人員,Perth Open Web Application Security Project負責人。
Michele Orrù
BeEF核心開發人員,漏洞研究專家,社會工程專家。
譯者簡介:
本書譯者均來自由月影領銜的奇虎360前端團隊——奇舞團(75team)。
李松峰
博學技術翻譯,譯有《JavaScript高級程序設計》《簡約至上:交互式設計四策略》等數十部技術和設計書籍,現為奇舞團高級開發工程師、《奇舞周刊》總編、360公司W3C AC代表。
孟之杰
奇舞團高級工開發程師,熱愛前端,熱愛翻譯,具有Geek精神,喜歡折騰各種有意思的東西。
審校者簡介:
審校者均來自奇虎360 0KEE TEAM,即信息安全部Web攻防團隊。該團隊致力于保護360公司全線業務安全。
王珂
360Web攻防團隊0KEE TEAM成員,具有多年攻防滲透經驗,專注于研究瀏覽器與前端漏洞,是“360護心鏡”的作者。
李響
360Web攻防團隊0KEE TEAM成員,擁有多年攻防滲透經驗,長期專注安全應急響應攻擊溯源研究,具有豐富的甲方安全經驗。
常春峰
360Web攻防團隊0KEE TEAM成員。曾就職360網站安全團隊,擔任過庫帶計劃、網站安全檢測等項目的安全工作,專注于安全攻防、漏洞挖掘以及自動化等領域,具有豐富的甲方和乙方的安全經驗。
葉仁旭
360Web攻防團隊0KEE TEAM成員,多年信息安全領域研究經歷,長期投身于自動化安全掃描技術、安全防御技術、安全體系建設等方面的研究,有豐富的實踐積累,BlackHat 2016演講者。
李福(Darker)
360Web攻防團隊0KEE TEAM成員,知名白帽子,擁有多年安全實戰經驗,擅長滲透測試與漏洞挖掘,對各種漏洞利用及場景有獨到見解,BlackHat 2016演講者。
第1章瀏覽器安全概述1
1.1首要問題1
1.2揭密瀏覽器3
1.2.1與Web應用休戚與共3
1.2.2同源策略3
1.2.3HTTP首部4
1.2.4標記語言4
1.2.5CSS5
1.2.6腳本5
1.2.7DOM5
1.2.8渲染引擎5
1.2.9Geolocation6
1.2.10Web 存儲7
1.2.11跨域資源共享7
1.2.12HTML58
1.2.13隱患9
1.3發展的壓力9
1.3.1HTTP首部9
1.3.2反射型XSS過濾11
1.3.3沙箱11
1.3.4反網絡釣魚和反惡意軟件12
1.3.5混入內容12
1.4核心安全問題12
1.4.1攻擊面13
1.4.2放棄控制14
1.4.3TCP協議控制15
1.4.4加密通信15
1.4.5同源策略15
1.4.6謬論16
1.5瀏覽器攻防方法16
1.5.1初始化18
1.5.2持久化18
1.5.3攻擊19
1.6小結20
1.7問題21
1.8注釋21
第2章初始控制23
2.1理解控制初始化23
2.2實現初始控制24
2.2.1使用XSS攻擊24
2.2.2使用有隱患的Web應用34
2.2.3使用廣告網絡34
2.2.4使用社會工程攻擊35
2.2.5使用中間人攻擊45
2.3小結55
2.4問題55
2.5注釋56
第3章持續控制58
3.1理解控制持久化58
3.2通信技術59
3.2.1使用XMLHttpRequest輪詢60
3.2.2使用跨域資源共享63
3.2.3使用WebSocket通信63
3.2.4使用消息傳遞通信65
3.2.5使用DNS隧道通信67
3.3持久化技術73
3.3.1使用內嵌框架73
3.3.2使用瀏覽器事件75
3.3.3使用底層彈出窗口78
3.3.4使用瀏覽器中間人攻擊80
3.4躲避檢測84
3.4.1使用編碼躲避85
3.4.2使用模糊躲避89
3.5小結96
3.6問題97
3.7注釋98
第4章繞過同源策略100
4.1理解同源策略100
4.1.1SOP與DOM101
4.1.2SOP與CORS101
4.1.3SOP與插件102
4.1.4通過界面偽裝理解SOP103
4.1.5通過瀏覽器歷史理解SOP103
4.2繞過SOP技術103
4.2.1在Java中繞過SOP103
4.2.2在Adobe Reader中繞過SOP108
4.2.3在Adobe Flash中繞過SOP109
4.2.4在Silverlight中繞過SOP110
4.2.5在IE中繞過SOP110
4.2.6在Safari中繞過SOP110
4.2.7在Firefox中繞過SOP112
4.2.8在Opera中繞過SOP113
4.2.9在云存儲中繞過SOP115
4.2.10在CORS中繞過SOP116
4.3利用繞過SOP技術117
4.3.1請求117
4.3.2利用界面偽裝攻擊119
4.3.3利用瀏覽器歷史132
4.4小結139
4.5問題139
4.6注釋140
第5章攻擊用戶143
5.1內容劫持143
5.2捕獲用戶輸入146
5.2.1使用焦點事件147
5.2.2使用鍵盤事件148
5.2.3使用鼠標和指針事件150
5.2.4使用表單事件152
5.2.5使用IFrame按鍵記錄153
5.3社會工程學154
5.3.1使用標簽綁架154
5.3.2使用全屏155
5.3.3UI期望濫用159
5.3.4使用經過簽名的Java小程序176
5.4隱私攻擊180
5.4.1不基于cookie的會話追蹤181
5.4.2繞過匿名機制182
5.4.3攻擊密碼管理器184
5.4.4控制攝像頭和麥克風186
5.5小結192
5.6問題192
5.7注釋193
第6章攻擊瀏覽器195
6.1采集瀏覽器指紋196
6.1.1使用HTTP首部197
6.1.2使用DOM屬性199
6.1.3基于軟件bug204
6.1.4基于瀏覽器特有行為204
6.2繞過cookie檢測205
6.2.1理解結構206
6.2.2理解屬性207
6.2.3繞過路徑屬性的限制209
6.2.4cookie存儲區溢出211
6.2.5使用cookie實現跟蹤214
6.2.6Sidejacking攻擊214
6.3繞過HTTPS215
6.3.1把HTTPS降級為HTTP215
6.3.2攻擊證書218
6.3.3攻擊SSL/TLS層219
6.4濫用URI模式220
6.4.1濫用iOS220
6.4.2濫用三星Galaxy222
6.5攻擊JavaScript223
6.5.1攻擊JavaScript加密223
6.5.2JavaScript和堆利用225
6.6使用Metasploit取得shell231
6.6.1Metasploit起步231
6.6.2選擇利用232
6.6.3僅執行一個利用233
6.6.4使用Browser Autopwn236
6.6.5結合使用BeEF和Metasploit237
6.7小結240
6.8問題240
6.9注釋240
第7章攻擊擴展244
7.1理解擴展的結構244
7.1.1擴展與插件的區別245
7.1.2擴展與附加程序的區別245
7.1.3利用特權245
7.1.4理解Firefox擴展246
7.1.5理解Chrome擴展251
7.1.6IE擴展258
7.2采集擴展指紋259
7.2.1使用HTTP首部采集指紋259
7.2.2使用DOM采集指紋260
7.2.3使用清單文件采集指紋262
7.3攻擊擴展263
7.3.1冒充擴展263
7.3.2跨上下文腳本攻擊265
7.3.3執行操作系統命令277
7.3.4操作系統命令注入280
7.4小結284
7.5問題284
7.6注釋285
第8章攻擊插件288
8.1理解插件288
8.1.1插件與擴展的區別289
8.1.2插件與標準程序的區別290
8.1.3調用插件290
8.1.4插件是怎么被屏蔽的292
8.2采集插件指紋292
8.2.1檢測插件293
8.2.2自動檢測插件295
8.2.3用BeEF檢測插件295
8.3攻擊插件297
8.3.1繞過點擊播放297
8.3.2攻擊Java302
8.3.3攻擊Flash311
8.3.4攻擊ActiveX控件314
8.3.5攻擊PDF閱讀器318
8.3.6攻擊媒體插件319
8.4小結323
8.5問題324
8.6注釋324
第9章攻擊Web應用327
9.1發送跨域請求327
9.1.1枚舉跨域異常327
9.1.2前置請求330
9.1.3含義330
9.2跨域Web應用檢測330
9.2.1發現內網設備IP地址330
9.2.2枚舉內部域名331
9.3跨域Web應用指紋采集333
9.4跨域認證檢測339
9.5利用跨站點請求偽造342
9.5.1理解跨站點請求偽造343
9.5.2通過XSRF攻擊密碼重置345
9.5.3使用CSRF token獲得保護346
9.6跨域資源檢測347
9.7跨域Web應用漏洞檢測350
9.7.1SQL注入漏洞350
9.7.2檢測XSS漏洞363
9.8通過瀏覽器366
9.8.1通過瀏覽器上網369
9.8.2通過瀏覽器Burp373
9.8.3通過瀏覽器Sqlmap375
9.8.4通過Flash請求377
9.9啟動拒絕服務攻擊382
9.9.1Web應用的痛點382
9.9.2使用多個勾連瀏覽器DDoS383
9.10發動Web應用利用387
9.10.1跨域DNS劫持387
9.10.2JBoss JMX跨域遠程命令執行388
9.10.3GlassFish跨域遠程命令執行390
9.10.4m0n0wall跨域遠程命令執行393
9.10.5嵌入式設備跨域命令執行395
9.11小結399
9.12問題400
9.13注釋400
第10章攻擊網絡404
10.1識別目標404
10.1.1識別勾連瀏覽器的內部IP404
10.1.2識別勾連瀏覽器的子網409
10.2ping sweep412
10.2.1使用XMLHttpReqeust412
10.2.2使用Java416
10.3掃描端口419
10.3.1繞過端口封禁420
10.3.2使用IMG標簽掃描端口424
10.3.3分布式端口掃描426
10.4采集非HTTP服務的指紋428
10.5攻擊非HTTP服務430
10.5.1NAT Pinning430
10.5.2實現協議間通信434
10.5.3實現協議間利用446
10.6使用BeEF Bind控制shell458
10.6.1BeEF Bind Shellcode458
10.6.2在利用中使用BeEF Bind463
10.6.3把BeEF Bind作為Web shell472
10.7小結475
10.8問題475
10.9注釋476
第11章結語:的思考479
“如果你關注的是滲透測試和網絡安全,這本書就是必讀之作!從基礎到進階,三位作者細述了大量瀏覽器安全攻防技術,既實用,又突破(或構建)了Web應用程序。” ——讀者評論
“本書以精準視角深入介紹瀏覽器安全,并為實際攻防中所需的不同步驟提供了一套完整的方法論。”——讀者評論
“本書對安全領域的人來說不容錯過。作者深入詳細地介紹了如何通過勾連的瀏覽器來利用易受攻擊的網站、如何嫻熟地攻擊內部網絡,為安全人員做好防御提供了詳細指導。” ——讀者評論
包裝很不錯,買來學習學習??!
內容豐富
manyi
品相良好。
好評
發貨快
目錄還行,章節有點亂
快遞速度不錯。
不是不錯么 當當的快遞還是一如既往的快
很好
可以
書不錯,值得購買,還會再光顧。
很不錯的一本書已經在當當買過很多次書了
讓大腿岌岌可危如今和豐富的又有內涵
很好內容不錯
速度快,真快。包裝也好
還沒來得及看,印刷質量很好。
非常推薦看
東西不錯~~~~
東西很好,物流速度還不錯,快遞員很給力,書本未拆封,很精致很喜歡