注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全黑客攻防技術(shù)寶典:Web實戰(zhàn)篇

黑客攻防技術(shù)寶典:Web實戰(zhàn)篇

黑客攻防技術(shù)寶典:Web實戰(zhàn)篇

定 價:¥69.00

作 者: (英)斯圖塔德(Stuttard,D),(英)平托(Pinto,M) 著;石華耀 等譯
出版社: 人民郵電出版社
叢編項: 圖靈程序設(shè)計叢書
標(biāo) 簽: 信息安全

ISBN: 9787115210777 出版時間: 2009-08-01 包裝: 平裝
開本: 16開 頁數(shù): 495 字?jǐn)?shù):  

內(nèi)容簡介

  《黑客攻防技術(shù)寶典·Web實戰(zhàn)篇》是探索和研究Web應(yīng)用程序安全缺陷的實踐指南。作者利用大量的實際案例、屏幕快照和示例代碼,詳細(xì)介紹了每一種Web應(yīng)用程序弱點,并深入闡述了如何針對Web應(yīng)用程序進行具體的滲透測試?!逗诳凸シ兰夹g(shù)寶典·Web實戰(zhàn)篇》從介紹當(dāng)前Web應(yīng)用程序安全概況開始,重點討論滲透測試時使用的技巧和詳細(xì)步驟,最后總結(jié)書中涵蓋的主題。每章后還附有習(xí)題,便于讀者鞏固所學(xué)內(nèi)容。《黑客攻防技術(shù)寶典·Web實戰(zhàn)篇》適用于各層次計算機安全和Web開發(fā)與管理領(lǐng)域的技術(shù)人員。

作者簡介

  Dafydd Stuttard,世界知名的安全技術(shù)專家。著名Web應(yīng)用攻擊測試工具Burp Suite的開發(fā)者。以網(wǎng)名PortSwigger蜚聲安全界。牛津大學(xué)博士,現(xiàn)任Next Generation Security Software公司資深安全顧問,主要負(fù)責(zé)Web應(yīng)用程序安全。

圖書目錄

第1章 Web應(yīng)用程序安全與風(fēng)險 1
1.1 Web應(yīng)用程序的發(fā)展歷程 1
1.1.1 Web應(yīng)用程序的常見功能 2
1.1.2 Web應(yīng)用程序的優(yōu)點 3
1.2 Web應(yīng)用程序安全 3
1.2.1 “本站點是安全的” 3
1.2.2 核心安全問題:用戶可提交任意輸入 5
1.2.3 關(guān)鍵問題因素 6
1.2.4 新的安全邊界 7
1.2.5 Web應(yīng)用程序安全的未來 8
1.3 小結(jié) 8
第2章 核心防御機制 9
2.1 處理用戶訪問 9
2.1.1 身份驗證 10
2.1.2 會話管理 10
2.1.3 訪問控制 11
2.2 處理用戶輸入 12
2.2.1 輸入的多樣性 12
2.2.2 輸入處理方法 13
2.2.3 邊界確認(rèn) 14
2.2.4 多步確認(rèn)與規(guī)范化 16
2.3 處理攻擊者 17
2.3.1 處理錯誤 17
2.3.2 維護審計日志 18
2.3.3 向管理員發(fā)出警報 19
2.3.4 應(yīng)對攻擊 19
2.4 管理應(yīng)用程序 20
2.5 小結(jié) 21
2.6 問題 21
第3章 Web應(yīng)用程序技術(shù) 22
3.1 HTTP 22
3.1.1 HTTP請求 22
3.1.2 HTTP響應(yīng) 23
3.1.3 HTTP方法 24
3.1.4 URL 25
3.1.5 HTTP消息頭 26
3.1.6 cookie 27
3.1.7 狀態(tài)碼 28
3.1.8 HTTPS 29
3.1.9 HTTP代理 29
3.1.10 HTTP驗證 29
3.2 Web功能 30
3.2.1 服務(wù)器端功能 30
3.2.2 客戶端功能 32
3.2.3 狀態(tài)與會話 35
3.3 編碼方案 36
3.3.1 URL編碼 36
3.3.2 Unicode編碼 36
3.3.3 HTML編碼 37
3.3.4 Base64編碼 37
3.3.5 十六進制編碼 38
3.4 下一步 38
3.5 問題 38
第4章 解析應(yīng)用程序 39
4.1 枚舉內(nèi)容與功能 39
4.1.1 Web抓取 39
4.1.2 用戶指定的抓取 41
4.1.3 發(fā)現(xiàn)隱藏的內(nèi)容 43
4.1.4 應(yīng)用程序頁面與功能路徑 50
4.1.5 發(fā)現(xiàn)隱藏的參數(shù) 51
4.2 分析應(yīng)用程序 52
4.2.1 確定用戶輸入進入點 52
4.2.2 確定服務(wù)器端技術(shù) 53
4.2.3 確定服務(wù)器端功能 58
4.2.4 解析受攻擊面 60
4.3 小結(jié) 60
4.4 問題 61
第5章 避開客戶端控件 62
5.1 通過客戶端傳送數(shù)據(jù) 62
5.1.1 隱藏表單字段 62
5.1.2 HTTP cookie 64
5.1.3 URL參數(shù) 65
5.1.4 Referer消息頭 65
5.1.5 模糊數(shù)據(jù) 66
5.1.6 ASP.NET ViewState 67
5.2 收集用戶數(shù)據(jù):HTML表單 70
5.2.1 長度限制 70
5.2.2 基于腳本的確認(rèn) 71
5.2.3 禁用的元素 73
5.3 收集用戶數(shù)據(jù):厚客戶端組件 74
5.3.1 Java applet 74
5.3.2 ActiveX控件 80
5.3.3 Shockwave Flash對象 84
5.4 安全處理客戶端數(shù)據(jù) 87
5.4.1 通過客戶傳送數(shù)據(jù) 87
5.4.2 確認(rèn)客戶生成的數(shù)據(jù) 88
5.4.3 日志與警報 89
5.5 小結(jié) 89
5.6 問題 89
第6章 攻擊驗證機制 91
6.1 驗證技術(shù) 91
6.2 驗證機制設(shè)計缺陷 92
6.2.1 密碼保密性不強 92
6.2.2 蠻力攻擊登錄 93
6.2.3 詳細(xì)的失敗消息 95
6.2.4 證書傳輸易受攻擊 97
6.2.5 密碼修改功能 98
6.2.6 忘記密碼功能 99
6.2.7 “記住我”功能 101
6.2.8 用戶偽裝功能 102
6.2.9 證書確認(rèn)不完善 104
6.2.10 非唯一性用戶名 104
6.2.11 可預(yù)測的用戶名 105
6.2.12 可預(yù)測的初始密碼 105
6.2.13 證書分配不安全 106
6.3 驗證機制執(zhí)行缺陷 107
6.3.1 故障開放登錄機制 107
6.3.2 多階段登錄機制中的缺陷 108
6.3.3 不安全的證書存儲 110
6.4 保障驗證機制的安全 111
6.4.1 使用可靠的證書 111
6.4.2 安全處理證書 111
6.4.3 正確確認(rèn)證書 112
6.4.4 防止信息泄露 113
6.4.5 防止蠻力攻擊 114
6.4.6 防止濫用密碼修改功能 116
6.4.7 防止濫用賬戶恢復(fù)功能 116
6.4.8 日志、監(jiān)控與通知 117
6.5 小結(jié) 117
6.6 問題 118
第7章 攻擊會話管理 119
7.1 狀態(tài)要求 119
7.2 會話令牌生成過程中的薄弱環(huán)節(jié) 122
7.2.1 令牌有一定含義 122
7.2.2 令牌可預(yù)測 124
7.3 會話令牌處理中的薄弱環(huán)節(jié) 130
7.3.1 在網(wǎng)絡(luò)上泄露令牌 130
7.3.2 在日志中泄露令牌 133
7.3.3 令牌-會話映射易受攻擊 135
7.3.4 會話終止易受攻擊 136
7.3.5 客戶暴露在令牌劫持風(fēng)險之中 137
7.3.6 寬泛的cookie范圍 138
7.4 保障會話管理的安全 140
7.4.1 生成強大的令牌 140
7.4.2 在整個生命周期保障令牌的安全 142
7.4.3 日志、監(jiān)控與警報 144
7.5 小結(jié) 145
7.6 問題 145
第8章 攻擊訪問控制 147
8.1 常見漏洞 147
8.1.1 完全不受保護的功能 148
8.1.2 基于標(biāo)識符的功能 149
8.1.3 多階段功能 150
8.1.4 靜態(tài)文件 150
8.1.5 訪問控制方法不安全 151
8.2 攻擊訪問控制 151
8.3 保障訪問控制的安全 154
8.4 小結(jié) 158
8.5 問題 158
第9章 代碼注入 159
9.1 注入解釋型語言 159
9.2 注入SQL 160
9.2.1 利用一個基本的漏洞 161
9.2.2 避開登錄 163
9.2.3 查明SQL注入漏洞 164
9.2.4 注入不同的語句類型 166
9.2.5 UNION操作符 168
9.2.6 “指紋識別”數(shù)據(jù)庫 172
9.2.7 提取有用的數(shù)據(jù) 172
9.2.8 利用ODBC錯誤消息(僅適用于MS-SQL) 177
9.2.9 避開過濾 180
9.2.10 二階SQL注入 183
9.2.11 高級利用 184
9.2.12 SQL注入之外:擴大數(shù)據(jù)庫攻擊范圍 193
9.2.13 SQL語法與錯誤參考 195
9.2.14 防止SQL注入 200
9.3 注入操作系統(tǒng)命令 202
9.3.1 例1:通過Perl注入 203
9.3.2 例2:通過ASP注入 204
9.3.3 查找OS命令注入漏洞 205
9.3.4 防止OS命令注入 207
9.4 注入Web腳本語言 208
9.4.1 動態(tài)執(zhí)行漏洞 208
9.4.2 文件包含漏洞 210
9.4.3 防止腳本注入漏洞 211
9.5 注入SOAP 212
9.5.1 查找并利用SOAP注入 213
9.5.2 防止SOAP注入 214
9.6 注入XPath 214
9.6.1 破壞應(yīng)用程序邏輯 215
9.6.2 謹(jǐn)慎XPath注入 216
9.6.3 盲目XPath注入 216
9.6.4 查找XPath注入漏洞 217
9.6.5 防止XPath注入 218
9.7 注入SMTP 218
9.7.1 操縱電子郵件消息頭 218
9.7.2 SMTP命令注入 219
9.7.3 查找SMTP注入漏洞 221
9.7.4 防止SMTP注入 222
9.8 注入LDAP 222
9.8.1 注入查詢屬性 223
9.8.2 修改查詢過濾器 224
9.8.3 查找LDAP注入漏洞 224
9.8.4 防止LDAP注入 225
9.9 小結(jié) 225
9.10 問題 225
第10章 利用路徑遍歷 227
10.1 常見漏洞 227
10.2 查找并利用路徑遍歷漏洞 228
10.2.1 確定攻擊目標(biāo) 228
10.2.2 探查路徑遍歷漏洞 229
10.2.3 避開遍歷攻擊障礙 231
10.2.4 利用遍歷漏洞 234
10.3 防止路徑遍歷漏洞 234
10.4 小結(jié) 235
10.5 問題 236
第11章 攻擊應(yīng)用程序邏輯 237
11.1 邏輯缺陷的本質(zhì) 237
11.2 現(xiàn)實中的邏輯缺陷 238
11.2.1 例1:欺騙密碼修改功能 238
11.2.2 例2:直接結(jié)算 239
11.2.3 例3:修改保險單 240
11.2.4 例4:入侵銀行 241
11.2.5 例5:擦除審計追蹤 243
11.2.6 例6:規(guī)避交易限制 244
11.2.7 例7:獲得大幅折扣 245
11.2.8 例8:避免轉(zhuǎn)義 245
11.2.9 例9:濫用搜索功能 247
11.2.10 例10:利用調(diào)試消息 248
11.2.11 例11:與登錄機制競賽 249
11.3 避免邏輯缺陷 250
11.4 小結(jié) 251
11.5 問題 252
第12章 攻擊其他用戶 253
12.1 跨站點腳本 254
12.1.1 反射型XSS漏洞 254
12.1.2 保存型XSS漏洞 259
12.1.3 基于DOM的XSS漏洞 261
12.1.4 現(xiàn)實世界中的XSS攻擊 262
12.1.5 鏈接XSS與其他攻擊 264
12.1.6 XSS攻擊有效載荷 265
12.1.7 XSS攻擊的傳送機制 270
12.1.8 查找并利用XSS漏洞 271
12.1.9 HttpOnly cookie與跨站點追蹤 285
12.1.10 防止XSS攻擊 287
12.2 重定向攻擊 290
12.2.1 查找并利用重定向漏洞 291
12.2.2 防止重定向漏洞 294
12.3 HTTP消息頭注入 294
12.3.1 利用消息頭注入漏洞 295
12.3.2 防止消息頭注入漏洞 297
12.4 框架注入 298
12.4.1 利用框架注入 298
12.4.2 防止框架注入 299
12.5 請求偽造 299
12.5.1 本站點請求偽造 299
12.5.2 跨站點請求偽造 301
12.6 JSON劫持 303
12.6.1 JSON 303
12.6.2 攻擊JSON 304
12.6.3 查找JSON劫持漏洞 305
12.6.4 防止JSON劫持 306
12.7 會話固定 306
12.7.1 查找并利用會話固定漏洞 308
12.7.2 防止會話固定漏洞 309
12.8 攻擊ActiveX控件 309
12.8.1 查找ActiveX漏洞 310
12.8.2 防止ActiveX漏洞 312
12.9 本地隱私攻擊 312
12.9.1 持久性cookie 312
12.9.2 緩存Web內(nèi)容 312
12.9.3 瀏覽歷史記錄 313
12.9.4 自動完成 313
12.9.5 防止本地隱私攻擊 314
12.10 高級利用技巧 314
12.10.1 利用Ajax 314
12.10.2 反DNS Pinning 317
12.10.3 瀏覽器利用框架 319
12.11 小結(jié) 320
12.12 問題 321
第13章 定制攻擊自動化 322
13.1 應(yīng)用定制自動化攻擊 322
13.2 枚舉有效的標(biāo)識符 323
13.2.1 基本步驟 323
13.2.2 探測“觸點” 324
13.2.3 編寫攻擊腳本 325
13.2.4 JAttack 326
13.3 獲取有用的數(shù)據(jù) 331
13.4 常見漏洞模糊測試 334
13.5 整合全部功能:Burp Intruder 337
13.6 小結(jié) 344
13.7 問題 345
第14章 利用信息泄露 346
14.1 利用錯誤消息 346
14.1.1 錯誤消息腳本 346
14.1.2 棧追蹤 347
14.1.3 詳盡的調(diào)試消息 348
14.1.4 服務(wù)器與數(shù)據(jù)庫消息 349
14.1.5 使用公共信息 350
14.1.6 制造詳盡的錯誤消息 351
14.2 收集公布的信息 351
14.3 使用推論 352
14.4 防止信息泄露 353
14.4.1 使用常規(guī)錯誤消息 353
14.4.2 保護敏感信息 354
14.4.3 盡量減少客戶端信息泄露 354
14.5 小結(jié) 354
14.6 問題 355
第15章 攻擊編譯型應(yīng)用程序 357
15.1 緩沖區(qū)溢出漏洞 357
15.1.1 棧溢出 358
15.1.2 堆溢出 358
15.1.3 “一位偏移”漏洞 359
15.1.4 查找緩沖區(qū)溢出漏洞 361
15.2 整數(shù)漏洞 362
15.2.1 整數(shù)溢出 362
15.2.2 符號錯誤 363
15.2.3 查找整數(shù)漏洞 363
15.3 格式化字符串漏洞 364
15.4 小結(jié) 365
15.5 問題 366
第16章 攻擊應(yīng)用程序架構(gòu) 367
16.1 分層架構(gòu) 367
16.1.1 攻擊分層架構(gòu) 368
16.1.2 保障分層架構(gòu)的安全 370
16.2 共享主機與應(yīng)用程序服務(wù)提供商 371
16.2.1 虛擬主機 372
16.2.2 共享的應(yīng)用程序服務(wù) 372
16.2.3 攻擊共享環(huán)境 373
16.2.4 保障共享環(huán)境的安全 376
16.3 小結(jié) 378
16.4 問題 378
第17章 攻擊Web服務(wù)器 379
17.1 Web服務(wù)器配置缺陷 379
17.1.1 默認(rèn)證書 379
17.1.2 默認(rèn)內(nèi)容 380
17.1.3 目錄列表 383
17.1.4 危險的HTTP方法 384
17.1.5 Web服務(wù)器作為代理服務(wù)器 385
17.1.6 虛擬主機配置缺陷 387
17.1.7 保障Web服務(wù)器配置的安全 387
17.2 Web服務(wù)器軟件漏洞 388
17.2.1 緩沖區(qū)溢出漏洞 388
17.2.2 路徑遍歷漏洞 389
17.2.3 編碼與規(guī)范化漏洞 389
17.2.4 查找Web服務(wù)器漏洞 391
17.2.5 保障Web服務(wù)器軟件的安全 392
17.3 小結(jié) 393
17.4 問題 393
第18章 查找源代碼中的漏洞 394
18.1 代碼審查方法 394
18.1.1 “黑盒”測試與“白盒”測試 394
18.1.2 代碼審查方法 395
18.2 常見漏洞簽名 396
18.2.1 跨站點腳本 396
18.2.2 SQL注入 397
18.2.3 路徑遍歷 397
18.2.4 任意重定向 398
18.2.5 OS命令注入 399
18.2.6 后門密碼 399
18.2.7 本地代碼漏洞 399
18.2.8 源代碼注釋 401
18.3 Java平臺 401
18.3.1 確定用戶提交的數(shù)據(jù) 401
18.3.2 會話交互 402
18.3.3 潛在危險的API 402
18.3.4 配置Java環(huán)境 405
18.4 ASP.NET 406
18.4.1 確定用戶提交的數(shù)據(jù) 406
18.4.2 會話交互 407
18.4.3 潛在危險的API 407
18.4.4 配置ASP.NET環(huán)境 410
18.5 PHP 410
18.5.1 確定用戶提交的數(shù)據(jù) 411
18.5.2 會話交互 412
18.5.3 潛在危險的API 412
18.5.4 配置PHP環(huán)境 416
18.6 Perl 418
18.6.1 確定用戶提交的數(shù)據(jù) 418
18.6.2 會話交互 418
18.6.3 潛在危險的API 419
18.6.4 配置Perl環(huán)境 420
18.7 JavaScript 421
18.8 數(shù)據(jù)庫代碼組件 421
18.8.1 SQL注入 422
18.8.2 調(diào)用危險的函數(shù) 422
18.9 代碼瀏覽工具 423
18.10 小結(jié) 424
18.11 問題 424
第19章 Web應(yīng)用程序黑客工具包 426
19.1 Web瀏覽器 426
19.1.1 Internet Explorer 426
19.1.2 Firefox 427
19.1.3 Opera 428
19.2 集成測試套件 429
19.2.1 工作原理 429
19.2.2 特性比較 439
19.2.3 攔截代理服務(wù)器替代工具 443
19.3 漏洞掃描器 445
19.3.1 掃描器探測到的漏洞 445
19.3.2 掃描器的內(nèi)在限制 447
19.3.3 掃描器面臨的技術(shù)挑戰(zhàn) 448
19.3.4 當(dāng)前產(chǎn)品 449
19.3.5 使用漏洞掃描器 451
19.4 其他工具 451
19.4.1 Nikto 451
19.4.2 Hydra 452
19.4.3 定制腳本 452
19.5 小結(jié) 454
第20章 Web應(yīng)用程序滲透測試方法論 456

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號