Web漏洞解析與攻防實(shí)戰(zhàn)
定 價(jià):¥129
中 教 價(jià):¥76.11 (5.90折)促銷
庫 存 數(shù): 1
叢 書 名:網(wǎng)絡(luò)空間安全技術(shù)叢書
本書以Web漏洞基本原理為切入點(diǎn),將相似的漏洞歸類,由淺入深、逐一陳述。本書共11章,分別為Web安全概述、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識、測試工具與靶場環(huán)境搭建、傳統(tǒng)后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、邏輯漏洞(上、下),每章以不同的漏洞類型為小節(jié)內(nèi)容,盡可能涵蓋已發(fā)現(xiàn)和公開的所有重大Web安全漏洞類型。本書配有53個漏洞實(shí)戰(zhàn)案例,并附贈所有漏洞實(shí)戰(zhàn)案例的完整源碼,方便讀者學(xué)習(xí),獲取方式見封底二維碼。本書可作為代碼審計(jì)、滲透測試、應(yīng)急響應(yīng)、基線核查、紅藍(lán)對抗、防御加固等相關(guān)工作從業(yè)人員的參考資料,亦可作為企業(yè)安全管理者開展企業(yè)安全建設(shè)的技術(shù)指南,還可作為大中專院校及Web安全培訓(xùn)班的Web安全培訓(xùn)教材。
這是一本從Web漏洞深度解析到攻防實(shí)戰(zhàn)的Web安全技術(shù)書籍,是從事Web安全研究和滲透測試工作者的技術(shù)指南;作者團(tuán)隊(duì)為信息安全領(lǐng)域的專家,本書集合了各位專家作者多年的實(shí)戰(zhàn)經(jīng)驗(yàn),是一本難得的安全技術(shù)書籍。
Web安全發(fā)展到今天已經(jīng)有20多年的歷史了,每當(dāng)接受Web安全相關(guān)課題的培訓(xùn)時筆者就會發(fā)現(xiàn),Web安全雖已發(fā)展多年,但仍然鮮有一部著作能將其所有內(nèi)容系統(tǒng)性地介紹清楚。這也是作者編寫本書的一個初衷。2019年,由長亭科技楊坤博士提議,應(yīng)機(jī)械工業(yè)出版社邀請編撰本書,到今天已歷時三年。寫書是一個很枯燥的過程,本著對讀者負(fù)責(zé)任的態(tài)度,很多內(nèi)容需要經(jīng)過不斷論證。中間也曾遇到過阻力,甚至想過放棄,但還是堅(jiān)持了下來。借此向曾經(jīng)對本書貢獻(xiàn)內(nèi)容的小伙伴們致敬。在編寫本書時,筆者經(jīng)歷了兩種不同的工作狀態(tài):進(jìn)一步萬丈深淵,退一步云淡風(fēng)輕。每當(dāng)提高對本書創(chuàng)作要求時,就會面臨巨大的完成壓力。而假如對知識點(diǎn)不求甚解,只是為了應(yīng)付篇幅草草了事,則很快就可以完結(jié)。筆者最終還是堅(jiān)定地選擇了前者,因此,書中代碼基本上沒有單次引用超過一頁紙的情況,力求每字每句都是有知識點(diǎn)的、有意義的。本書的創(chuàng)作意圖是總結(jié)Web安全20年來經(jīng)典的漏洞,其中主要是漏洞原理,當(dāng)然也不乏攻防技巧、有趣的小故事等。整體思想是:將相似的漏洞歸類,每個漏洞介紹原理、利用方法、攻防對抗衍生的技術(shù),最后配有實(shí)戰(zhàn)練習(xí)。本書附贈所有漏洞實(shí)戰(zhàn)練習(xí)的完整源碼,方便讀者結(jié)合本書進(jìn)行學(xué)習(xí),獲取方式見封底二維碼。當(dāng)然,想要完成本書,單憑筆者一己之力肯定是不行的,多虧有很多小伙伴不吝筆墨,才使得本書能夠完成。解析漏洞的章節(jié)及大多數(shù)實(shí)戰(zhàn)環(huán)境來自于國內(nèi)知名Web安全研究員phith0n(龔瀟),反序列化漏洞、表達(dá)式注入漏洞、JNDI注入漏洞章節(jié)出自于國內(nèi)知名Web安全研究員Voidfyoo(王子航);XSS漏洞章節(jié)由國內(nèi)知名XSS漏洞研究員Camaro(陳思濤)執(zhí)筆;SSTI模板注入和實(shí)戰(zhàn)分析內(nèi)容來自白菜(劉聰)和zzkk(朱錕)。更有mi_xia(夏明成)、Noxxx(陳軍先、方軍力)合力把關(guān)審閱,在此對他們表示由衷的感謝!更要感謝阿里云先知社區(qū)負(fù)責(zé)人chybeta(宸毅)和機(jī)械工業(yè)出版社的編輯老師們,如果沒有他們,本書難以順利出版。最后,感謝我的父母及妻子曉璐對我這三年創(chuàng)作的支持。Web安全是一門技術(shù)類學(xué)科,安全知識的獲取離不開動手練習(xí)。紙上得來終覺淺,絕知此事要躬行。從實(shí)驗(yàn)中學(xué)是本書十分重要的一個思想。因此,本書的各個章節(jié)基本都配備了一些供讀者動手練習(xí)的小實(shí)驗(yàn),大多數(shù)的實(shí)驗(yàn)讀者只需要擁有一臺計(jì)算機(jī),安裝好瀏覽器、下載BurpSuite工具和配置Docker環(huán)境即可完成。本書大部分的實(shí)驗(yàn)環(huán)境來自于Vulhub平臺(https://vulhub.org/),非常感謝Vulhub平臺為我們節(jié)省了大量搭建實(shí)驗(yàn)環(huán)境的時間。1998年SQL注入漏洞問世,拉開了Web安全戰(zhàn)爭的序幕,此間20余載多少信息安全從業(yè)者前赴后繼,為探索Web安全真諦而斗爭。那么Web安全的真諦是什么呢?直到今天,仍未有定論。但是,從這20年發(fā)展的規(guī)律中可窺知一二,筆者于2009年入行,經(jīng)歷了Web安全最為動蕩的時期,此后又有幸經(jīng)歷了Web安全的后十年,而前十年的精彩故事主要是由前輩口口相傳,又通過網(wǎng)絡(luò)材料加以佐證。希望僅以本書記錄我所從事和熱衷的事業(yè),也獻(xiàn)給同樣奮戰(zhàn)在安全攻防一線始終未曾離去的你們。王 放
王放, do9gy,從事Web安全工作十年,致力于Web攻防與Web漏洞研究。曾任騰訊科技安全平臺部高級安全工程師、長亭科技華南區(qū)安全服務(wù)負(fù)責(zé)人、Web安全課程培訓(xùn)高級講師。目前任綠盟科技對抗自動化攻防顧問。曾于2016年WooYun沙龍深圳站分享議題《漏洞與鎖》。榮獲2021年騰訊WAF挑戰(zhàn)賽冠軍和2022年騰訊主機(jī)安全挑戰(zhàn)賽(獵刃計(jì)劃)冠軍。
出版說明前言第1章 Web安全概述11.1 什么是Web安全11.2 Web安全發(fā)展規(guī)律11.3 Web安全與Web漏洞2第2章 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識32.1 計(jì)算機(jī)網(wǎng)絡(luò)概述32.2 TCP協(xié)議的交互52.2.1 TCP建立連接的三次握手52.2.2 TCP斷開連接的四次揮手62.2.3 TCP協(xié)議的基本結(jié)構(gòu)62.3 Wireshark工具的使用72.3.1 Wireshark監(jiān)聽網(wǎng)卡72.3.2 Wireshark數(shù)據(jù)包分析82.3.3 實(shí)戰(zhàn)1:使用Wireshark分析TCP三次握手92.3.4 實(shí)戰(zhàn)2:使用Wireshark分析TCP四次揮手92.4 HTTP協(xié)議的結(jié)構(gòu)112.4.1 HTTP請求的結(jié)構(gòu)112.4.2 HTTP響應(yīng)的結(jié)構(gòu)132.5 HTTP協(xié)議交互142.6 HTTP協(xié)議的不同表現(xiàn)形式162.6.1 GET方法162.6.2 POST方法172.6.3 multipart/form-data172.6.4 chunked182.7 HTTPS協(xié)議192.7.1 HTTPS協(xié)議簡介192.7.2 心臟滴血漏洞(CVE-2014-0160)202.8 信息、進(jìn)制與編碼212.8.1 ASCII編碼212.8.2 其他字符編碼222.8.3 進(jìn)制概述222.8.4 進(jìn)制轉(zhuǎn)換232.8.5 URL編碼252.8.6 Base64編碼26第3章 測試工具與靶場環(huán)境搭建283.1 黑盒測試與白盒測試283.2 PoC、Payload與Exp283.3 Netcat工具的使用293.3.1 實(shí)戰(zhàn)3:使用NC發(fā)送簡單的HTTP請求293.3.2 實(shí)戰(zhàn)4:使用NC發(fā)送復(fù)雜的HTTP請求303.4 BurpSuite工具的使用313.4.1 實(shí)戰(zhàn)5:使用BurpSuite攔截并修改HTTP請求313.4.2 實(shí)戰(zhàn)6:使用BurpSuite重放HTTP請求333.4.3 實(shí)戰(zhàn)7:使用BurpSuite捕獲HTTPS請求343.5 實(shí)戰(zhàn)靶場環(huán)境搭建353.5.1 LAMP網(wǎng)站架構(gòu)簡介363.5.2 Docker簡介363.5.3 實(shí)戰(zhàn)8:使用Docker搭建LAMP環(huán)境373.5.4 實(shí)戰(zhàn)9:使用Docker Compose搭建實(shí)驗(yàn)環(huán)境38第4章 傳統(tǒng)后端漏洞(上)404.1 SQL注入漏洞(上)404.1.1 SQL注入漏洞概述404.1.2 SQL與數(shù)據(jù)庫404.1.3 SQL注入檢測方法與攻擊方法454.1.4 SQL注入點(diǎn)與HTTP協(xié)議564.1.5 SQL注入與SQL動詞574.1.6 參數(shù)點(diǎn)位置對SQL注入的影響584.1.7 閉合符對SQL注入的影響594.1.8 不同SQL引擎下的SQL注入604.1.9 實(shí)戰(zhàn)10:ThinkPHP5 SQL注入漏洞634.2 SQL注入漏洞(下)654.2.1 SQL注入其他攻擊思路654.2.2 萬能密碼704.2.3 SQL注入漏洞的對抗714.2.4 SQL注入與回顯734.2.5 SQLMAP744.2.6 SQL注入漏洞防御784.2.7 實(shí)戰(zhàn)11:Django GIS SQL注入漏洞(CVE-2020-9402)784.3 遠(yuǎn)程命令執(zhí)行漏洞814.3.1 遠(yuǎn)程命令執(zhí)行漏洞概述814.3.2 反彈Shell824.3.3 命令拼接符834.3.4 遠(yuǎn)程命令執(zhí)行漏洞檢測844.3.5 遠(yuǎn)程命令執(zhí)行漏洞防御854.3.6 實(shí)戰(zhàn)12:Shellshock 漏洞(CVE-2014-6271)854.4 遠(yuǎn)程代碼執(zhí)行漏洞864.4.1 遠(yuǎn)程代碼執(zhí)行漏洞概述864.4.2 PHP遠(yuǎn)程代碼執(zhí)行864.4.3 白盒審計(jì)遠(yuǎn)程代碼漏洞挖掘874.4.4 文件包含894.4.5 PHP文件包含漏洞進(jìn)階914.4.6 其他語言的遠(yuǎn)程代碼執(zhí)行漏洞924.4.7 遠(yuǎn)程代碼執(zhí)行漏洞防御944.4.8 實(shí)戰(zhàn)13:Mongo-Express 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-10758)944.5 PUT漏洞954.5.1 IIS寫權(quán)限漏洞954.5.2 Tomcat PUT漏洞974.5.3 PUT漏洞防御984.5.4 實(shí)戰(zhàn)14:IIS寫權(quán)限漏洞獲取WebShell984.5.5 實(shí)戰(zhàn)15:Tomcat PUT方法任意寫文件漏洞(CVE-2017-12615)1024.6 任意文件讀取漏洞1054.6.1 任意文件讀取漏洞概述1054.6.2 目錄穿越攻擊1064.6.3 任意文件讀取漏洞進(jìn)階1064.6.4 任意文件讀取漏洞防御1074.6.5 實(shí)戰(zhàn)16:Apache Flink jobmanager/logs任意文件讀取漏洞(CVE-2020-1751)1074.6.6 實(shí)戰(zhàn)17:Gitlab任意文件讀取漏洞(CVE-2016-9086)1074.7 任意文件上傳漏洞1104.7.1 任意文件上傳漏洞概述1104.7.2 常見的繞過場景1104.7.3 任意文件上傳漏洞防御1124.7.4 實(shí)戰(zhàn)18:WebLogic任意文件上傳漏洞(CVE-2018-2894)1134.7.5 實(shí)戰(zhàn)19:Apache Flink文件上傳漏洞(CVE-2020-17518)116第5章 傳統(tǒng)后端漏洞(下)1195.1 解析漏洞1195.1.1 解析漏洞概述1195.1.2 IIS解析漏洞1195.1.3 Nginx解析漏洞1225.1.4 Apache解析漏洞1275.1.5 解析漏洞的防御1295.1.6 實(shí)戰(zhàn)20:Nginx 解析漏洞1295.1.7 實(shí)戰(zhàn)21:Apache HTTPD 換行解析漏洞(CVE-2017-15715)1325.2 目錄瀏覽漏洞1345.2.1 目錄瀏覽漏洞概述1345.2.2 IIS目錄瀏覽漏洞1355.2.3 Nginx目錄瀏覽漏洞1365.2.4 Apache目錄瀏覽漏洞1365.2.5 目錄瀏覽漏洞防御1375.2.6 實(shí)戰(zhàn)22:Nginx目錄瀏覽漏洞1385.2.7 實(shí)戰(zhàn)23:Apache目錄瀏覽漏洞1395.3 SSI注入漏洞1395.3.1 SSI漏洞概述1395.3.2 SSI語法1395.3.3 SSI漏洞點(diǎn)與測試1405.3.4 SSI漏洞防御1405.3.5 實(shí)戰(zhàn)24:Apache SSI 遠(yuǎn)程命令執(zhí)行漏洞1405.4