网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 WEB漏洞分析与防范实战:卷1
分类 科学技术-自然科学-自然科普
作者 赵伟 杨冀龙 知道创宇404实验室
出版社 机械工业出版社
下载
简介
编辑推荐
(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。
(2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。
(3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻击方法和防御策略。
(4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重点介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
内容推荐
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。
本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。
通过学习本书,你可以获得以下知识。
(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻击和防护的相关思路。
(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻击方式和技巧。
(3)各类客户端和服务端中存在的文件读取漏洞。
(4)渗透测试中各种常见的各种攻击手段及其防御策略。
(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。
(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。
(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
目录
目    录  Contents  <br />前言<br />第一部分  实战<br />第1章  前端安全漏洞2<br />1.1  前端防御从入门到弃坑—CSP<br />     的变迁2<br />1.1.1  前端防御的开始2<br />1.1.2  CSP3<br />1.1.3  CSP的绕过5<br />1.1.4  CSP困境以及升级8<br />1.1.5  防御建议11<br />1.2  从老漏洞到新漏洞—iMessage <br />     0day挖掘实录(CVE-2016-1843)11<br />1.2.1  背景11<br />1.2.2  CVE-2016-1764漏洞分析12<br />1.2.3  从老漏洞(CVE-2016-1764)<br />       到0day漏洞16<br />1.2.4  修复建议18<br />1.2.5  参考链接19<br />1.3  从CVE-2018-8495看PC端<br />     URL Scheme的安全问题19<br />1.3.1  概述19<br />1.3.2  创建URL Scheme20<br />1.3.3  安全隐患21<br />1.3.4  操作系统中的问题22<br />1.3.5  浏览器参数注入23<br />1.3.6  应用程序的问题26<br />1.3.7  防御建议27<br />1.3.8  参考链接27<br />1.4  iOS中的BadURLScheme28<br />1.4.1  概述28<br />1.4.2  漏洞详情28<br />1.4.3  实际案例29<br />1.4.4  漏洞披露29<br />1.4.5  防御建议30<br />1.4.6  参考链接30<br />1.5  从Drupal 1-click到RCE 分析30<br />1.5.1  无后缀文件写入30<br />1.5.2  Phar反序列化RCE33<br />1.5.3  漏洞触发要求35<br />1.5.4  漏洞补丁35<br />1.5.5  总结35<br />1.5.6  防御建议36<br />1.5.7  参考链接36<br />1.6  代码审计从0到1—<br />     Centreon One-click To RCE36<br />1.6.1  概述37<br />1.6.2  Centreon代码基本结构37<br />1.6.3  代码分析38<br />1.6.4  过滤处理44<br />1.6.5  路径44<br />1.6.6  从One-click到RCE45<br />1.6.7  防御建议50<br />1.6.8  参考链接50<br />1.7  MyBB 18.20:从存储型XSS<br />     漏洞到RCE漏洞分析50<br />1.7.1  漏洞触发要求50<br />1.7.2  漏洞分析51<br />1.7.3  漏洞复现59<br />1.7.4  补丁分析61<br />1.7.5  防御建议63<br />1.7.6  参考链接63<br />1.8  Chrome扩展安全问题63<br />1.8.1  Chrome插件体系63<br />1.8.2  CVE-2019-1259263<br />1.8.3  CSP问题68<br />1.8.4  防御建议73<br />1.8.5  参考链接73<br />第2章  后端安全漏洞74<br />2.1  从WordPress SQLi到PHP<br />     格式化字符串问题74<br />2.1.1  漏洞概述74<br />2.1.2  漏洞分析74<br />2.1.3  漏洞原理77<br />2.1.4  PHP格式化字符串78<br />2.1.5  利用条件79<br />2.1.6  WordPress 4.8.2补丁问题 80<br />2.1.7  修复方案 81<br />2.1.8  参考链接81<br />2.2  Joomla 3.7.0 Core SQL注入漏洞<br />     (CVE-2017-8917)分析81<br />2.2.1  漏洞概述82<br />2.2.2  漏洞复现82<br />2.2.3  修复建议85<br />2.2.4  参考链接86<br />2.3  vBulletin MEDIA UPLOAD SSRF<br />     漏洞(CVE-2016-6483)分析86<br />2.3.1  漏洞概述87<br />2.3.2  漏洞复现87<br />2.3.3  漏洞修复94<br />2.3.4  参考链接94<br />2.4  Discuz! x3.4前台SSRF分析94<br />2.4.1  漏洞概述94<br />2.4.2  漏洞复现94<br />2.4.3  任意URL跳转99<br />2.4.4  漏洞利用100<br />2.4.5  修复建议101<br />2.4.6  参考链接101<br />2.5  利用Exchange SSRF漏洞和 <br />     NTLM中继沦陷获取域控101<br />2.5.1  漏洞概述101<br />2.5.2  漏洞复现101<br />2.5.3  漏洞利用104<br />2.5.4  修复建议107<br />2.5.5  参考链接108<br />2.6  Joomla未授权创建特权用户<br />     漏洞(CVE-2016-8869)分析108<br />2.6.1  漏洞概述108<br />2.6.2  漏洞复现109<br />2.6.3  修复建议113<br />2.6.4  参考链接114<br />2.7  Joomla权限提升漏洞(CVE-<br />     2016-9838)分析114<br />2.7.1  漏洞概述114<br />2.7.2  漏洞复现115<br />2.7.3  修复方案123<br />2.7.4  参考链接123<br />2.8  DedeCMS v5.7密码修改漏洞<br />     分析124<br />2.8.1  漏洞概述124<br />2.8.2  漏洞复现125<br />2.8.3  代码分析129<br />2.8.4  修复方案133<br />2.8.5  参考链接134<br />2.9  ES文件浏览器安全漏洞<br />    (CVE-2019-6447)分析134<br />2.9.1  漏洞概述134<br />2.9.2  漏洞复现135<br />2.9.3  漏洞分析 136<br />2.9.4  补丁分析139<br />2.9.5  总结141<br />2.9.6  参考链接142<br />第3章  文件读取漏洞143<br />3.1  MySQL客户端任意文件读取<br />     攻击链拓展143<br />3.1.1  Load data infile语法144<br />3.1.2  漏洞利用原理和流程分析145<br />3.1.3  PoC150<br />3.1.4  演示151<br />3.1.5  影响范围151<br />3.1.6  从文件读取到远程命令执行157<br />3.1.7  修复方式163<br />3.1.8  总结165<br />3.1.9  参考链接165<br />3.2  Confluence 文件读取漏洞<br />    (CVE-2019-3394)分析165<br />3.2.1  背景165<br />3.2.2  漏洞影响166<br />3.2.3  补丁对比166<br />3.2.4  流程分析167<br />3.2.5  尝试利用173<br />3.2.6  修复方案175<br />3.2.7  参考链接175<br />3.3  WebSphere XXE漏洞(CVE-<br />     2020-4643)分析175<br />3.3.1  概述175<br />3.3.2  补丁175<br />3.3.3  漏洞分析176<br />3.3.4  修复建议183<br />3.3.5  参考链接183<br />3.4  WebLogic CVE-2019-2647、<br />     CVE-2019-2648、CVE-2019-<br />     2649、CVE-2019-2650 XXE<br />     漏洞分析183<br />3.4.1  补丁分析183<br />3.4.2  分析环境184<br />3.4.3  WsrmServerPayloadContext<br />       漏洞点分析184<br />3.4.4  UnknownMsgHeader漏洞点<br />       分析193<br />3.4.5  WrmSequenceContext 漏洞点<br />       分析194<br />3.4.6  修复建议196<br />3.4.7  参考链接196<br />3.5  WebLogic EJBTaglibDescriptor <br />     XXE漏洞(CVE-2019-2888)<br />     分析197<br />3.5.1  分析环境197<br />3.5.2  漏洞分析197<br />3.5.3  漏洞复现199<br />3.5.4  修复建议200<br />3.5.5  参考链接201<br />3.6  印象笔记Windows 6.15版本<br />     本地文件读取和远程命令执行<br />     漏洞(CVE-2018-18524)202<br />3.6.1  概述202<br />3.6.2  演示模式下的Node.js代码<br />    注入202<br />3.6.3  本地文件读取和远程命令<br />    执行的实现203<br />3.6.4  通过分享功能攻击其他用户205<br />3.6.5  修复建议206<br />3.6.6  参考链接206<br />第4章  渗透测试207<br />4.1  红队后渗透测试中的文件传输207<br />4.1.1  搭建HTTP服务器207<br />4.1.2  从HTTP服务器下载文件208<br />4.1.3  配置PUT服务器209<br />4.1.4  上传文件到HTTP PUT<br />    服务器211<br />4.1.5  利用 Bash /dev/tcp 进行<br />    文件传输211<br />4.1.6  利用SMB协议进行文件<br />    传输212<br />4.1.7  利用 whois 命令进行文件<br />    传输212<br />4.1.8  利用 ping 命令进行文件传输213<br />4.1.9  利用 dig 命令进行文件传输213<br />4.1.10  利用 NetCat 进行文件传输214<br />4.1.11  参考链接216<br />4.2  协议层的攻击—HTTP请求<br />    走私216<br />4.2.1  背景216<br />4.2.2  发展时间线217<br />4.2.3  产生原因 217<br />4.2.4  HTTP走私攻击实例—<br />    CVE-2018-8004223<br />4.2.5  其他攻击实例240<br />4.2.6  参考链接250<br />4.3  自动化静态代码审计工具250<br />4.3.1  自动化代码审计250<br />4.3.2  动态代码审计工具的特点<br />    与局限250<br />4.3.3  静态代码审计工具的发展252<br />4.3.4  参考链接259<br />4.4  反制Webdriver—从Bot向<br />    RCE 进发260<br />4.4.1  什么是Webdriver260<br />4.4.2  Chromedriver的攻击与利用261<br />4.4.3  参考链接270<br />4.5  卷入.NET Web271<br />4.5.1  调试271<br />4.5.2  如何找漏洞案例和审计函数281<br />4.5.3  参考链接282<br />4.6  攻击SAML 2.0282<br />4.6.1  SAML 2.0282<br />4.6.2  通过OpenSAML请求包看<br />    SAML SSO283<br />4.6.3  通过OpenSAML源码看<br />    SAML SSO细节294<br />4.6.4  参考链接305<br />4.7  Apache Axis 1与 Axis 2 <br />    WebService的漏洞利用305<br />4.7.1  Apache Axis 1306<br />4.7.2  Apache Axis 2332<br />4.7.3  参考链接338<br />第二部分  防御方法<br />第5章  防御规则342<br />5.1  什么是 Pocsuite 3342<br />5.2  什么是 Suricata343<br />5.3  Suricata 安装343<br />5.4  Suricata规则343<br />5.4.1  Action 344<br />5.4.2  Header 344<br />5.4.3  元关键字/补充信息346<br />5.4.4  Rule347<br />5.5  如何在PoC中编写流量规则351<br />5.5.1  示例一351<br />5.5.2  示例二353<br />5.5.3  示例三354<br />5.5.4  示例四356<br />5.6  参考链接357<br />第6章  防御演示环境与防御处置358<br />6.1  防御演示环境358<br />6.2  模拟攻击358<br />6.3  Pocsuite 3365<br />6.4  Suricata & pfSense365<br />6.5  pfSense 导入自定义Suricata<br />     规则368<br />6.6  总结370<br />第7章  防御研究工具371<br />7.1  代码审计371<br />7.2  供应链安全373<br />7.3  防火墙375<br />7.4  堡垒机377<br />7.5  日志审计系统379<br />7.6  终端安全380<br />7.7  资产扫描382<br />7.8  入侵检测系统384<br />7.9  蜜罐系统385<br />7.10  恶意软件沙箱386
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 7:55:57