注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全Web漏洞解析與攻防實(shí)戰(zhàn)

Web漏洞解析與攻防實(shí)戰(zhàn)

Web漏洞解析與攻防實(shí)戰(zhàn)

定 價(jià):¥129.00

作 者: 王放 龔瀟 王子航 等
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787111724964 出版時(shí)間: 2023-04-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)以Web漏洞基本原理為切入點(diǎn),將相似的漏洞歸類(lèi),由淺入深、逐一陳述。本書(shū)共11章,分別為Web安全概述、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識(shí)、測(cè)試工具與靶場(chǎng)環(huán)境搭建、傳統(tǒng)后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、邏輯漏洞(上、下),每章以不同的漏洞類(lèi)型為小節(jié)內(nèi)容,盡可能涵蓋已發(fā)現(xiàn)和公開(kāi)的所有重大Web安全漏洞類(lèi)型。本書(shū)配有53個(gè)漏洞實(shí)戰(zhàn)案例,并附贈(zèng)所有漏洞實(shí)戰(zhàn)案例的完整源碼,方便讀者學(xué)習(xí),獲取方式見(jiàn)封底二維碼。本書(shū)可作為代碼審計(jì)、滲透測(cè)試、應(yīng)急響應(yīng)、基線核查、紅藍(lán)對(duì)抗、防御加固等相關(guān)工作從業(yè)人員的參考資料,亦可作為企業(yè)安全管理者開(kāi)展企業(yè)安全建設(shè)的技術(shù)指南,還可作為大中專(zhuān)院校及Web安全培訓(xùn)班的Web安全培訓(xùn)教材。

作者簡(jiǎn)介

  王放, do9gy,從事Web安全工作十年,致力于Web攻防與Web漏洞研究。曾任騰訊科技安全平臺(tái)部高級(jí)安全工程師、長(zhǎng)亭科技華南區(qū)安全服務(wù)負(fù)責(zé)人、Web安全課程培訓(xùn)高級(jí)講師。目前任綠盟科技對(duì)抗自動(dòng)化攻防顧問(wèn)。曾于2016年WooYun沙龍深圳站分享議題——《漏洞與鎖》。榮獲2021年騰訊WAF挑戰(zhàn)賽冠軍和2022年騰訊主機(jī)安全挑戰(zhàn)賽(“獵刃計(jì)劃”)冠軍。

圖書(shū)目錄

出版說(shuō)明
前言
第1章 Web安全概述1
1.1 什么是Web安全1
1.2 Web安全發(fā)展規(guī)律1
1.3 Web安全與Web漏洞2
第2章 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識(shí)3
2.1 計(jì)算機(jī)網(wǎng)絡(luò)概述3
2.2 TCP協(xié)議的交互5
2.2.1 TCP建立連接的“三次握手”5
2.2.2 TCP斷開(kāi)連接的“四次揮手”6
2.2.3 TCP協(xié)議的基本結(jié)構(gòu)6
2.3 Wireshark工具的使用7
2.3.1 Wireshark監(jiān)聽(tīng)網(wǎng)卡7
2.3.2 Wireshark數(shù)據(jù)包分析8
2.3.3 實(shí)戰(zhàn)1:使用Wireshark分析TCP“三次握手”9
2.3.4 實(shí)戰(zhàn)2:使用Wireshark分析TCP“四次揮手”9
2.4 HTTP協(xié)議的結(jié)構(gòu)11
2.4.1 HTTP請(qǐng)求的結(jié)構(gòu)11
2.4.2 HTTP響應(yīng)的結(jié)構(gòu)13
2.5 HTTP協(xié)議交互14
2.6 HTTP協(xié)議的不同表現(xiàn)形式16
2.6.1 GET方法16
2.6.2 POST方法17
2.6.3 multipart/form-data17
2.6.4 chunked18
2.7 HTTPS協(xié)議19
2.7.1 HTTPS協(xié)議簡(jiǎn)介19
2.7.2 心臟滴血漏洞(CVE-2014-0160)20
2.8 信息、進(jìn)制與編碼21
2.8.1 ASCII編碼21
2.8.2 其他字符編碼22
2.8.3 進(jìn)制概述22
2.8.4 進(jìn)制轉(zhuǎn)換23
2.8.5 URL編碼25
2.8.6 Base64編碼26
第3章 測(cè)試工具與靶場(chǎng)環(huán)境搭建28
3.1 黑盒測(cè)試與白盒測(cè)試28
3.2 PoC、Payload與Exp28
3.3 Netcat工具的使用29
3.3.1 實(shí)戰(zhàn)3:使用NC發(fā)送簡(jiǎn)單的HTTP請(qǐng)求29
3.3.2 實(shí)戰(zhàn)4:使用NC發(fā)送復(fù)雜的HTTP請(qǐng)求30
3.4 BurpSuite工具的使用31
3.4.1 實(shí)戰(zhàn)5:使用BurpSuite攔截并修改HTTP請(qǐng)求31
3.4.2 實(shí)戰(zhàn)6:使用BurpSuite重放HTTP請(qǐng)求33
3.4.3 實(shí)戰(zhàn)7:使用BurpSuite捕獲HTTPS請(qǐng)求34
3.5 實(shí)戰(zhàn)靶場(chǎng)環(huán)境搭建35
3.5.1 LAMP網(wǎng)站架構(gòu)簡(jiǎn)介36
3.5.2 Docker簡(jiǎn)介36
3.5.3 實(shí)戰(zhàn)8:使用Docker搭建LAMP環(huán)境37
3.5.4 實(shí)戰(zhàn)9:使用Docker Compose搭建實(shí)驗(yàn)環(huán)境38
第4章 傳統(tǒng)后端漏洞(上)40
4.1 SQL注入漏洞(上)40
4.1.1 SQL注入漏洞概述40
4.1.2 SQL與數(shù)據(jù)庫(kù)40
4.1.3 SQL注入檢測(cè)方法與攻擊方法45
4.1.4 SQL注入點(diǎn)與HTTP協(xié)議56
4.1.5 SQL注入與SQL動(dòng)詞57
4.1.6 參數(shù)點(diǎn)位置對(duì)SQL注入的影響58
4.1.7 閉合符對(duì)SQL注入的影響59
4.1.8 不同SQL引擎下的SQL注入60
4.1.9 實(shí)戰(zhàn)10:ThinkPHP5 SQL注入漏洞63
4.2 SQL注入漏洞(下)65
4.2.1 SQL注入其他攻擊思路65
4.2.2 萬(wàn)能密碼70
4.2.3 SQL注入漏洞的對(duì)抗71
4.2.4 SQL注入與回顯73
4.2.5 SQLMAP74
4.2.6 SQL注入漏洞防御78
4.2.7 實(shí)戰(zhàn)11:Django GIS SQL注入漏洞(CVE-2020-9402)78
4.3 遠(yuǎn)程命令執(zhí)行漏洞81
4.3.1 遠(yuǎn)程命令執(zhí)行漏洞概述81
4.3.2 反彈Shell82
4.3.3 命令拼接符83
4.3.4 遠(yuǎn)程命令執(zhí)行漏洞檢測(cè)84
4.3.5 遠(yuǎn)程命令執(zhí)行漏洞防御85
4.3.6 實(shí)戰(zhàn)12:Shellshock 漏洞(CVE-2014-6271)85
4.4 遠(yuǎn)程代碼執(zhí)行漏洞86
4.4.1 遠(yuǎn)程代碼執(zhí)行漏洞概述86
4.4.2 PHP遠(yuǎn)程代碼執(zhí)行86
4.4.3 白盒審計(jì)遠(yuǎn)程代碼漏洞挖掘87
4.4.4 文件包含89
4.4.5 PHP文件包含漏洞進(jìn)階91
4.4.6 其他語(yǔ)言的遠(yuǎn)程代碼執(zhí)行漏洞92
4.4.7 遠(yuǎn)程代碼執(zhí)行漏洞防御94
4.4.8 實(shí)戰(zhàn)13:Mongo-Express 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-10758)94
4.5 PUT漏洞95
4.5.1 IIS寫(xiě)權(quán)限漏洞95
4.5.2 Tomcat PUT漏洞97
4.5.3 PUT漏洞防御98
4.5.4 實(shí)戰(zhàn)14:IIS寫(xiě)權(quán)限漏洞獲取WebShell98
4.5.5 實(shí)戰(zhàn)15:Tomcat PUT方法任意寫(xiě)文件漏洞(CVE-2017-12615)102
4.6 任意文件讀取漏洞105
4.6.1 任意文件讀取漏洞概述105
4.6.2 目錄穿越攻擊106
4.6.3 任意文件讀取漏洞進(jìn)階106
4.6.4 任意文件讀取漏洞防御107
4.6.5 實(shí)戰(zhàn)16:Apache Flink jobmanager/logs任意文件讀取漏洞(CVE-2020-1751)107
4.6.6 實(shí)戰(zhàn)17:Gitlab任意文件讀取漏洞(CVE-2016-9086)107
4.7 任意文件上傳漏洞110
4.7.1 任意文件上傳漏洞概述110
4.7.2 常見(jiàn)的繞過(guò)場(chǎng)景110
4.7.3 任意文件上傳漏洞防御112
4.7.4 實(shí)戰(zhàn)18:WebLogic任意文件上傳漏洞(CVE-2018-2894)113
4.7.5 實(shí)戰(zhàn)19:Apache Flink文件上傳漏洞(CVE-2020-17518)116
第5章 傳統(tǒng)后端漏洞(下)119
5.1 解析漏洞119
5.1.1 解析漏洞概述119
5.1.2 IIS解析漏洞119
5.1.3 Nginx解析漏洞122
5.1.4 Apache解析漏洞127
5.1.5 解析漏洞的防御129
5.1.6 實(shí)戰(zhàn)20:Nginx 解析漏洞129
5.1.7 實(shí)戰(zhàn)21:Apache HTTPD 換行解析漏洞(CVE-2017-15715)132
5.2 目錄瀏覽漏洞134
5.2.1 目錄瀏覽漏洞概述134
5.2.2 IIS目錄瀏覽漏洞135
5.2.3 Nginx目錄瀏覽漏洞136
5.2.4 Apache目錄瀏覽漏洞136
5.2.5 目錄瀏覽漏洞防御137
5.2.6 實(shí)戰(zhàn)22:Nginx目錄瀏覽漏洞138
5.2.7 實(shí)戰(zhàn)23:Apache目錄瀏覽漏洞139
5.3 SSI注入漏洞139
5.3.1 SSI漏洞概述139
5.3.2 SSI語(yǔ)法139
5.3.3 SSI漏洞點(diǎn)與測(cè)試140
5.3.4 SSI漏洞防御140
5.3.5 實(shí)戰(zhàn)24:Apache SSI 遠(yuǎn)程命令執(zhí)行漏洞140
5.4

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)