《Web安全攻防:滲透測試實戰指南(第2版)》由淺入深、全面系統地介紹了當前流行的高危漏洞的攻擊手段和防禦方法,語言通俗易懂、舉例簡單明了。
基本介紹
- 中文名:Web安全攻防:滲透測試實戰指南(第2版)
- 作者:MS08067安全實驗室
- 出版時間:2023年7月
- 出版社:電子工業出版社
- 頁數:464 頁
- ISBN:9787121458699
- 定價:129.00 元
- 開本:16 開
內容簡介,圖書目錄,作者簡介,
內容簡介
《Web安全攻防:滲透測試實戰指南(第2版)》全面系統地介紹了當前流行的高危漏洞的攻擊手段和防禦方法,舉例簡單明了,便於讀者閱讀領會,同時,結合具體案例進行講解,讓讀者身臨其境,快速了解和掌握主流的漏洞利用技術與滲透測試技巧。
圖書目錄
第1章 滲透測試之信息收集 1
1.1 常見的Web滲透信息收集方式 1
1.1.1 域名信息收集 1
1.1.2 敏感信息和目錄收集 6
1.1.3 子域名信息收集 11
1.1.4 旁站和C段 16
1.1.5 連線埠信息收集 20
1.1.6 指紋識別 23
1.1.7 繞過目標域名CDN進行信息收集 27
1.1.8 WAF信息收集 33
1.2 社會工程學 37
1.2.1 社會工程學是什麼 37
1.2.2 社會工程學的攻擊方式 37
1.3 信息收集的綜合利用 40
1.3.1 信息收集前期 40
1.3.2 信息收集中期 42
1.3.3 信息收集後期 43
1.4 本章小結 45
第2章 漏洞環境 46
2.1 安裝Docker 46
2.1.1 在Ubuntu作業系統中安裝Docker 46
2.1.2 在Windows作業系統中安裝Docker 48
2.2 搭建DVWA 51
2.3 搭建SQLi-LABS 53
2.4 搭建upload-labs 54
2.5 搭建XSS測試平台 55
2.6 搭建本書漏洞測試環境 57
2.7 本章小結 59
第3章 常用的滲透測試工具 60
3.1 SQLMap詳解 60
3.1.1 SQLMap的安裝 60
3.1.2 SQLMap入門61
3.1.3 SQLMap進階:參數講解 67
3.1.4 SQLMap自帶tamper繞過腳本的講解 70
3.2 Burp Suite詳解 80
3.2.1 Burp Suite的安裝 80
3.2.2 Burp Suite入門 82
3.2.3 Burp Suite進階 85
3.2.4 Burp Suite中的外掛程式 99
3.3 Nmap詳解 105
3.3.1 Nmap的安裝105
3.3.2 Nmap入門 106
3.3.3 Nmap進階 115
3.4 本章小結 120
第4章 Web安全原理剖析 121
4.1 暴力破解漏洞 121
4.1.1 暴力破解漏洞簡介 121
4.1.2 暴力破解漏洞攻擊 121
4.1.3 暴力破解漏洞代碼分析 122
4.1.4 驗證碼識別 123
4.1.5 暴力破解漏洞修復建議 125
4.2 SQL注入漏洞基礎 126
4.2.1 SQL注入漏洞簡介126
4.2.2 SQL注入漏洞原理127
4.2.3 MySQL中與SQL注入漏洞相關的知識點 127
4.2.4 Union注入攻擊 131
4.2.5 Union注入代碼分析 137
4.2.6 Boolean注入攻擊 137
4.2.7 Boolean注入代碼分析 141
4.2.8 報錯注入攻擊 142
4.2.9 報錯注入代碼分析 144
4.3 SQL注入漏洞進階 145
4.3.1 時間注入攻擊 145
4.3.2 時間注入代碼分析 147
4.3.3 堆疊查詢注入攻擊 148
4.3.4 堆疊查詢注入代碼分析 149
4.3.5 二次注入攻擊 150
4.3.6 二次注入代碼分析 152
4.3.7 寬位元組注入攻擊 154
4.3.8 寬位元組注入代碼分析 158
4.3.9 Cookie注入攻擊 159
4.3.10 Cookie注入代碼分析 160
4.3.11 Base64注入攻擊161
4.3.12 Base64注入代碼分析163
4.3.13 XFF注入攻擊 164
4.3.14 XFF注入代碼分析 166
4.3.15 SQL注入漏洞修復建議 167
4.4 XSS漏洞基礎 170
4.4.1 XSS漏洞簡介170
4.4.2 XSS漏洞原理171
4.4.3 反射型XSS漏洞攻擊 172
4.4.4 反射型XSS漏洞代碼分析 174
4.4.5 存儲型XSS漏洞攻擊 175
4.4.6 存儲型XSS漏洞代碼分析 176
4.4.7 DOM型XSS漏洞攻擊 177
4.4.8 DOM型XSS漏洞代碼分析 179
4.5 XSS漏洞進階 180
4.5.1 XSS漏洞常用的測試語句及編碼繞過180
4.5.2 使用XSS平台測試XSS漏洞 181
4.5.3 XSS漏洞修復建議184
4.6 CSRF漏洞 187
4.6.1 CSRF漏洞簡介 187
4.6.2 CSRF漏洞原理 187
4.6.3 CSRF漏洞攻擊 187
4.6.4 CSRF漏洞代碼分析 189
4.6.5 XSS+CSRF漏洞攻擊 192
4.6.6 CSRF漏洞修復建議 198
4.7 SSRF漏洞 201
4.7.1 SSRF漏洞簡介 201
4.7.2 SSRF漏洞原理 201
4.7.3 SSRF漏洞攻擊 201
4.7.4 SSRF漏洞代碼分析 203
4.7.5 SSRF漏洞繞過技術 204
4.7.6 SSRF漏洞修復建議 207
4.8 檔案上傳漏洞 209
4.8.1 檔案上傳漏洞簡介 209
4.8.2 有關檔案上傳漏洞的知識 209
4.8.3 JavaScript檢測繞過攻擊 210
4.8.4 JavaScript檢測繞過代碼分析 211
4.8.5 檔案後綴繞過攻擊 213
4.8.6 檔案後綴繞過代碼分析 214
4.8.7 檔案Content-Type繞過攻擊 214
4.8.8 檔案Content-Type繞過代碼分析 216
4.8.9 檔案截斷繞過攻擊 217
4.8.10 檔案截斷繞過代碼分析 218
4.8.11 競爭條件攻擊 220
4.8.12 競爭條件代碼分析 221
4.8.13 檔案上傳漏洞修復建議 222
4.9 命令執行漏洞 227
4.9.1 命令執行漏洞簡介 227
4.9.2 命令執行漏洞攻擊 227
4.9.3 命令執行漏洞代碼分析 229
4.9.4 命令執行漏洞修復建議 229
4.10 越權訪問漏洞230
4.10.1 越權訪問漏洞簡介 230
4.10.2 越權訪問漏洞攻擊 230
4.10.3 越權訪問漏洞代碼分析 232
4.10.4 越權訪問漏洞修復建議 234
4.11 XXE漏洞 235
4.11.1 XXE漏洞簡介 235
4.11.2 XXE漏洞攻擊 236
4.11.3 XXE漏洞代碼分析 237
4.11.4 XXE漏洞修復建議 237
4.12 反序列化漏洞238
4.12.1 反序列化漏洞簡介 238
4.12.2 反序列化漏洞攻擊 241
4.12.3 反序列化漏洞代碼分析 242
4.12.4 反序列化漏洞修復建議 243
4.13 邏輯漏洞243
4.13.1 邏輯漏洞簡介 243
4.13.2 邏輯漏洞攻擊 244
4.13.3 邏輯漏洞代碼分析 246
4.13.4 邏輯漏洞修復建議 247
4.14 本章小結248
第5章 WAF繞過 249
5.1 WAF那些事兒 249
5.1.1 WAF簡介 249
5.1.2 WAF分類 250
5.1.3 WAF的處理流程 251
5.1.4 WAF識別 251
5.2 SQL注入漏洞繞過 254
5.2.1 大小寫繞過 254
5.2.2 替換關鍵字繞過 256
5.2.3 編碼繞過 257
5.2.4 內聯注釋繞過 260
5.2.5 HTTP參數污染 262
5.2.6 分塊傳輸 263
5.2.7 SQLMap繞過WAF265
5.3 WebShell變形 268
5.3.1 WebShell簡介 269
5.3.2 自定義函式 270
5.3.3 回調函式 271
5.3.4 腳本型WebShell 272
5.3.5 加解密 272
5.3.6 反序列化 274
5.3.7 類的方法 274
5.3.8 其他方法 275
5.4 檔案上傳漏洞繞過 277
5.4.1 換行繞過 278
5.4.2 多個等號繞過 279
5.4.3 00截斷繞過 280
5.4.4 檔案名稱加“;”繞過 280
5.4.5 檔案名稱加“'”繞過 282
5.5 本章小結 283
第6章 實用滲透技巧 284
6.1 針對雲環境的滲透 284
6.1.1 雲術語概述 284
6.1.2 雲滲透思路 285
6.1.3 雲滲透實際運用 286
6.1.4 雲滲透實戰案例 301
6.2 針對Redis服務的滲透 313
6.2.1 Redis基礎知識 313
6.2.2 Redis滲透思路 316
6.2.3 Redis滲透之寫入WebShell 317
6.2.4 Redis滲透之系統DLL劫持 318
6.2.5 Redis滲透之針對特定軟體的DLL劫持 320
6.2.6 Redis滲透之覆寫目標的捷徑 321
6.2.7 Redis滲透之覆寫特定軟體的配置檔案以達到提權目的 322
6.2.8 Redis滲透之覆寫sethc.exe等檔案 323
6.2.9 Redis滲透實戰案例 325
6.3 本章小結 337
第7章 實戰代碼審計 338
7.1 代碼審計的學習路線 338
7.2 常見自編碼漏洞的審計 339
7.2.1 SQL注入漏洞審計339
7.2.2 XSS漏洞審計348
7.2.3 檔案上傳漏洞審計 349
7.2.4 水平越權漏洞審計 351
7.2.5 垂直越權漏洞審計 353
7.2.6 代碼執行漏洞審計 356
7.2.7 CSRF漏洞審計 357
7.2.8 URL重定向漏洞審計 360
7.3 通用型漏洞的審計 362
7.3.1 Java反序列化漏洞審計 363
7.3.2 通用型未授權漏洞審計 370
7.4 本章小結 372
第8章 Metasploit和PowerShell技術實戰373
8.1 Metasploit技術實戰 373
8.1.1 Metasploit的歷史373
8.1.2 Metasploit的主要特點374
8.1.3 Metasploit的使用方法375
8.1.4 Metasploit的攻擊步驟378
8.1.5 實驗環境 378
8.1.6 信息收集 379
8.1.7 建立通信隧道 380
8.1.8 域內橫向移動 382
8.1.9 許可權維持 384
8.2 PowerShell技術實戰 387
8.2.1 為什麼需要學習PowerShell387
8.2.2 最重要的兩個PowerShell命令 388
8.2.3 PowerShell腳本知識 393
8.3 本章小結 395
第9章 實例分析 396
9.1 代碼審計實例分析 396
9.1.1 SQL注入漏洞實例分析396
9.1.2 檔案刪除漏洞實例分析 398
9.1.3 檔案上傳漏洞實例分析 399
9.1.4 添加管理員漏洞實例分析 405
9.1.5 競爭條件漏洞實例分析 410
9.1.6 反序列化漏洞實例分析 413
9.2 滲透測試實例分析 419
9.2.1 後台爆破漏洞實例分析 419
9.2.2 SSRF+Redis獲得WebShell實例分析 421
9.2.3 旁站攻擊實例分析 428
9.2.4 重置密碼漏洞實例分析 430
9.2.5 SQL注入漏洞繞過實例分析432
9.3 本章小結 436
作者簡介
徐焱,北京交通大學安全研究員,民革黨員,MS08067安全實驗室創始人,多年來一直從事網路安全培訓領域工作。已出版《Web安全攻防:滲透測試實戰指南》《區域網路安全攻防:滲透測試實戰指南》《Python安全攻防:滲透測試實戰指南》《Java代碼審計:入門篇》等書。
王東亞,曾任綠盟科技、天融信高級安全顧問,主要從事安全攻防、工業網際網路安全和數據安全方面的研究,活躍於多個漏洞報告平台,報告過數千個安全漏洞,包括多個CNVD、CVE漏洞。已出版《Web安全攻防:滲透測試實戰指南》。
丁延彪,MS08067安全實驗室代碼審計講師,某金融保險單位高級信息安全工程師。主要從事甲方安全需求設計評審、原始碼安全審計等方面的研究,對Java安全漏洞有深入的研究。
胡前偉,密碼學碩士,MS08067安全實驗室Web安全講師,天津智慧城市數字安全研究院(360集團控股)安全專家,主要從事攻防、工控安全、數據安全等方面的研究,已出版《代碼審計與實操》《網路安全評估(中級)》。
洪子祥(ID:Hong2x),現為MS08067安全實驗室Web安全講師,先後就職於安全狗、網宿科技、奇安信,主要從事Web安全、區域網路滲透、紅藍對抗、安全工具等方面的研究。
孟琦(ID:R!nG0),MS08067安全實驗室核心成員,主要從事漏洞挖掘、APT溯源反制、深度學習下的惡意流量檢測、零信任安全等方面的研究。
曲雲傑,MS08067安全實驗室核心成員,長期工作在滲透測試一線。