您好,欢迎来到聚文网。 登录 免费注册
Web漏洞分析与防范实战 卷1

Web漏洞分析与防范实战 卷1

  • 字数: 541000
  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 赵伟,杨冀龙,知道创宇404实验室 著
  • 出版日期: 2024-11-01
  • 商品条码: 9787111764779
  • 版次: 1
  • 开本: 16开
  • 页数: 400
  • 出版年份: 2024
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。 (2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。 (3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻击方法和防御策略。 (4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重点介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
内容简介
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。通过学习本书,你可以获得以下知识。(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻击和防护的相关思路。(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻击方式和技巧。(3)各类客户端和服务端中存在的文件读取漏洞。(4)渗透测试中各种常见的各种攻击手段及其防御策略。(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
目录
前言
第一部分 实战
第1章 前端安全漏洞2
1.1 前端防御从入门到弃坑——CSP的变迁2
1.1.1 前端防御的开始2
1.1.2 CSP3
1.1.3 CSP的绕过5
1.1.4 CSP困境以及升级8
1.1.5 防御建议11
1.2 从老漏洞到新漏洞——iMessage0day挖掘实录(CVE-2016-1843)11
1.2.1 背景11
1.2.2 CVE-2016-1764漏洞分析12
1.2.3 从老漏洞(CVE-2016-1764)到0day漏洞16
1.2.4 修复建议18
1.2.5 参考链接19
1.3 从CVE-2018-8495看PC端URL Scheme的安全问题19
1.3.1 概述19
1.3.2 创建URL Scheme20
1.3.3 安全隐患21
1.3.4 操作系统中的问题22
1.3.5 浏览器参数注入23
1.3.6 应用程序的问题26
1.3.7 防御建议27
1.3.8 参考链接27
1.4 iOS中的BadURLScheme28
1.4.1 概述28
1.4.2 漏洞详情28
1.4.3 实际案例29
1.4.4 漏洞披露29
1.4.5 防御建议30
1.4.6 参考链接30
1.5 从Drupal 1-click到RCE 分析30
1.5.1 无后缀文件写入30
1.5.2 Phar反序列化RCE33
1.5.3 漏洞触发要求35
1.5.4 漏洞补丁35
1.5.5 总结35
1.5.6 防御建议36
1.5.7 参考链接36
1.6 代码审计从0到1——Centreon One-click To RCE36
1.6.1 概述37
1.6.2 Centreon代码基本结构37
1.6.3 代码分析38
1.6.4 过滤处理44
1.6.5 路径限制44
1.6.6 从One-click到RCE45
1.6.7 防御建议50
1.6.8 参考链接50
1.7 MyBB 18.20:从存储型XSS漏洞到RCE漏洞分析50
1.7.1 漏洞触发要求50
1.7.2 漏洞分析51
1.7.3 漏洞复现59
1.7.4 补丁分析61
1.7.5 防御建议63
1.7.6 参考链接63
1.8 Chrome扩展安全问题63
1.8.1 Chrome插件体系63
1.8.2 CVE-2019-1259263
1.8.3 CSP问题68
1.8.4 防御建议73
1.8.5 参考链接73
第2章 后端安全漏洞74
2.1 从WordPress SQLi到PHP格式化字符串问题74
2.1.1 漏洞概述74
2.1.2 漏洞分析74
2.1.3 漏洞原理77
2.1.4 PHP格式化字符串78
2.1.5 利用条件79
2.1.6 WordPress 4.8.2补丁问题 80
2.1.7 修复方案 81
2.1.8 参考链接81
2.2 Joomla 3.7.0 Core SQL注入漏洞(CVE-2017-8917)分析81
2.2.1 漏洞概述82
2.2.2 漏洞复现82
2.2.3 修复建议85
2.2.4 参考链接86
2.3 vBulletin MEDIA UPLOAD SSRF漏洞(CVE-2016-6483)分析86
2.3.1 漏洞概述87
2.3.2 漏洞复现87
2.3.3 漏洞修复94
2.3.4 参考链接94
2.4 Discuz! x3.4前台SSRF分析94
2.4.1 漏洞概述94
2.4.2 漏洞复现94
2.4.3 任意URL跳转99
2.4.4 漏洞利用100
2.4.5 修复建议101
2.4.6 参考链接101
2.5 利用Exchange SSRF漏洞和NTLM中继沦陷获取域控101
2.5.1 漏洞概述101
2.5.2 漏洞复现101
2.5.3 漏洞利用104
2.5.4 修复建议107
2.5.5 参考链接108
2.6 Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析108
2.6.1 漏洞概述108
2.6.2 漏洞复现109
2.6.3 修复建议113
2.6.4 参考链接114
2.7 Joomla权限提升漏洞(CVE-2016-9838)分析114
2.7.1 漏洞概述114
2.7.2 漏洞复现115
2.7.3 修复方案123
2.7.4 参考链接123
2.8 DedeCMS v5.7密码修改漏洞分析124
2.8.1 漏洞概述124
2.8.2 漏洞复现125
2.8.3 代码分析129
2.8.4 修复方案133
2.8.5 参考链接134
2.9 ES文件浏览器安全漏洞(CVE-2019-6447)分析134
2.9.1 漏洞概述134
2.9.2 漏洞复现135
2.9.3 漏洞分析 136
2.9.4 补丁分析139
2.9.5 总结141
2.9.6 参考链接142
第3章 文件读取漏洞143
3.1 MySQL客户端任意文件读取攻击链拓展143
3.1.1 Load data infile语法144
3.1.2 漏洞利用原理和流程分析145
3.1.3 PoC150
3.1.4 演示151
3.1.5 影响范围151
3.1.6 从文件读取到远程命令执行157
3.1.7 修复方式163
3.1.8 总结165
3.1.9 参考链接165
3.2 Confluence 文件读取漏洞(CVE-2019-3394)分析165
3.2.1 背景165
3.2.2 漏洞影响166
3.2.3 补丁对比166
3.2.4 流程分析167
3.2.5 尝试利用173
3.2.6 修复方案175
3.2.7 参考链接175
3.3 WebSphere XXE漏洞(CVE-2020-4643)分析175
……

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网