书籍详情

Web漏洞解析与攻防实战

Web漏洞解析与攻防实战

作者:王放 龚潇 王子航 等

出版社:机械工业出版社

出版时间:2023-04-01

ISBN:9787111724964

定价:¥129.00

购买这本书可以去
内容简介
  本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型。本书配有53个漏洞实战案例,并附赠所有漏洞实战案例的完整源码,方便读者学习,获取方式见封底二维码。本书可作为代码审计、渗透测试、应急响应、基线核查、红蓝对抗、防御加固等相关工作从业人员的参考资料,亦可作为企业安全管理者开展企业安全建设的技术指南,还可作为大中专院校及Web安全培训班的Web安全培训教材。
作者简介
  王放, do9gy,从事Web安全工作十年,致力于Web攻防与Web漏洞研究。曾任腾讯科技安全平台部高级安全工程师、长亭科技华南区安全服务负责人、Web安全课程培训高级讲师。目前任绿盟科技对抗自动化攻防顾问。曾于2016年WooYun沙龙深圳站分享议题——《漏洞与锁》。荣获2021年腾讯WAF挑战赛冠军和2022年腾讯主机安全挑战赛(“猎刃计划”)冠军。
目录
出版说明
前言
第1章 Web安全概述1
1.1 什么是Web安全1
1.2 Web安全发展规律1
1.3 Web安全与Web漏洞2
第2章 计算机网络基础知识3
2.1 计算机网络概述3
2.2 TCP协议的交互5
2.2.1 TCP建立连接的“三次握手”5
2.2.2 TCP断开连接的“四次挥手”6
2.2.3 TCP协议的基本结构6
2.3 Wireshark工具的使用7
2.3.1 Wireshark监听网卡7
2.3.2 Wireshark数据包分析8
2.3.3 实战1:使用Wireshark分析TCP“三次握手”9
2.3.4 实战2:使用Wireshark分析TCP“四次挥手”9
2.4 HTTP协议的结构11
2.4.1 HTTP请求的结构11
2.4.2 HTTP响应的结构13
2.5 HTTP协议交互14
2.6 HTTP协议的不同表现形式16
2.6.1 GET方法16
2.6.2 POST方法17
2.6.3 multipart/form-data17
2.6.4 chunked18
2.7 HTTPS协议19
2.7.1 HTTPS协议简介19
2.7.2 心脏滴血漏洞(CVE-2014-0160)20
2.8 信息、进制与编码21
2.8.1 ASCII编码21
2.8.2 其他字符编码22
2.8.3 进制概述22
2.8.4 进制转换23
2.8.5 URL编码25
2.8.6 Base64编码26
第3章 测试工具与靶场环境搭建28
3.1 黑盒测试与白盒测试28
3.2 PoC、Payload与Exp28
3.3 Netcat工具的使用29
3.3.1 实战3:使用NC发送简单的HTTP请求29
3.3.2 实战4:使用NC发送复杂的HTTP请求30
3.4 BurpSuite工具的使用31
3.4.1 实战5:使用BurpSuite拦截并修改HTTP请求31
3.4.2 实战6:使用BurpSuite重放HTTP请求33
3.4.3 实战7:使用BurpSuite捕获HTTPS请求34
3.5 实战靶场环境搭建35
3.5.1 LAMP网站架构简介36
3.5.2 Docker简介36
3.5.3 实战8:使用Docker搭建LAMP环境37
3.5.4 实战9:使用Docker Compose搭建实验环境38
第4章 传统后端漏洞(上)40
4.1 SQL注入漏洞(上)40
4.1.1 SQL注入漏洞概述40
4.1.2 SQL与数据库40
4.1.3 SQL注入检测方法与攻击方法45
4.1.4 SQL注入点与HTTP协议56
4.1.5 SQL注入与SQL动词57
4.1.6 参数点位置对SQL注入的影响58
4.1.7 闭合符对SQL注入的影响59
4.1.8 不同SQL引擎下的SQL注入60
4.1.9 实战10:ThinkPHP5 SQL注入漏洞63
4.2 SQL注入漏洞(下)65
4.2.1 SQL注入其他攻击思路65
4.2.2 万能密码70
4.2.3 SQL注入漏洞的对抗71
4.2.4 SQL注入与回显73
4.2.5 SQLMAP74
4.2.6 SQL注入漏洞防御78
4.2.7 实战11:Django GIS SQL注入漏洞(CVE-2020-9402)78
4.3 远程命令执行漏洞81
4.3.1 远程命令执行漏洞概述81
4.3.2 反弹Shell82
4.3.3 命令拼接符83
4.3.4 远程命令执行漏洞检测84
4.3.5 远程命令执行漏洞防御85
4.3.6 实战12:Shellshock 漏洞(CVE-2014-6271)85
4.4 远程代码执行漏洞86
4.4.1 远程代码执行漏洞概述86
4.4.2 PHP远程代码执行86
4.4.3 白盒审计远程代码漏洞挖掘87
4.4.4 文件包含89
4.4.5 PHP文件包含漏洞进阶91
4.4.6 其他语言的远程代码执行漏洞92
4.4.7 远程代码执行漏洞防御94
4.4.8 实战13:Mongo-Express 远程代码执行漏洞(CVE-2019-10758)94
4.5 PUT漏洞95
4.5.1 IIS写权限漏洞95
4.5.2 Tomcat PUT漏洞97
4.5.3 PUT漏洞防御98
4.5.4 实战14:IIS写权限漏洞获取WebShell98
4.5.5 实战15:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)102
4.6 任意文件读取漏洞105
4.6.1 任意文件读取漏洞概述105
4.6.2 目录穿越攻击106
4.6.3 任意文件读取漏洞进阶106
4.6.4 任意文件读取漏洞防御107
4.6.5 实战16:Apache Flink jobmanager/logs任意文件读取漏洞(CVE-2020-1751)107
4.6.6 实战17:Gitlab任意文件读取漏洞(CVE-2016-9086)107
4.7 任意文件上传漏洞110
4.7.1 任意文件上传漏洞概述110
4.7.2 常见的绕过场景110
4.7.3 任意文件上传漏洞防御112
4.7.4 实战18:WebLogic任意文件上传漏洞(CVE-2018-2894)113
4.7.5 实战19:Apache Flink文件上传漏洞(CVE-2020-17518)116
第5章 传统后端漏洞(下)119
5.1 解析漏洞119
5.1.1 解析漏洞概述119
5.1.2 IIS解析漏洞119
5.1.3 Nginx解析漏洞122
5.1.4 Apache解析漏洞127
5.1.5 解析漏洞的防御129
5.1.6 实战20:Nginx 解析漏洞129
5.1.7 实战21:Apache HTTPD 换行解析漏洞(CVE-2017-15715)132
5.2 目录浏览漏洞134
5.2.1 目录浏览漏洞概述134
5.2.2 IIS目录浏览漏洞135
5.2.3 Nginx目录浏览漏洞136
5.2.4 Apache目录浏览漏洞136
5.2.5 目录浏览漏洞防御137
5.2.6 实战22:Nginx目录浏览漏洞138
5.2.7 实战23:Apache目录浏览漏洞139
5.3 SSI注入漏洞139
5.3.1 SSI漏洞概述139
5.3.2 SSI语法139
5.3.3 SSI漏洞点与测试140
5.3.4 SSI漏洞防御140
5.3.5 实战24:Apache SSI 远程命令执行漏洞140
5.4
猜您喜欢

读书导航