WEB漏洞分析与防范实战:卷19787111764779
正版图书,可开发票,请放心购买。
¥
74.25
7.5折
¥
99
全新
库存50件
作者赵伟 杨冀龙 知道创宇404实验室 著
出版社机械工业出版社
ISBN9787111764779
出版时间2023-01
装帧平装
开本16开
定价99元
货号17768876
上书时间2024-12-13
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录 Contents <br />前言<br />第一部分 实战<br />第1章 前端安全漏洞2<br />1.1 前端防御从入门到弃坑—CSP<br /> 的变迁2<br />1.1.1 前端防御的开始2<br />1.1.2 CSP3<br />1.1.3 CSP的绕过5<br />1.1.4 CSP困境以及升级8<br />1.1.5 防御建议11<br />1.2 从老漏洞到新漏洞—iMessage <br /> 0day挖掘实录(CVE-2016-1843)11<br />1.2.1 背景11<br />1.2.2 CVE-2016-1764漏洞分析12<br />1.2.3 从老漏洞(CVE-2016-1764)<br /> 到0day漏洞16<br />1.2.4 修复建议18<br />1.2.5 参考链接19<br />1.3 从CVE-2018-8495看PC端<br /> URL Scheme的安全问题19<br />1.3.1 概述19<br />1.3.2 创建URL Scheme20<br />1.3.3 安全隐患21<br />1.3.4 操作系统中的问题22<br />1.3.5 浏览器参数注入23<br />1.3.6 应用程序的问题26<br />1.3.7 防御建议27<br />1.3.8 参考链接27<br />1.4 iOS中的BadURLScheme28<br />1.4.1 概述28<br />1.4.2 漏洞详情28<br />1.4.3 实际案例29<br />1.4.4 漏洞披露29<br />1.4.5 防御建议30<br />1.4.6 参考链接30<br />1.5 从Drupal 1-click到RCE 分析30<br />1.5.1 无后缀文件写入30<br />1.5.2 Phar反序列化RCE33<br />1.5.3 漏洞触发要求35<br />1.5.4 漏洞补丁35<br />1.5.5 总结35<br />1.5.6 防御建议36<br />1.5.7 参考链接36<br />1.6 代码审计从0到1—<br /> Centreon One-click To RCE36<br />1.6.1 概述37<br />1.6.2 Centreon代码基本结构37<br />1.6.3 代码分析38<br />1.6.4 过滤处理44<br />1.6.5 路径限制44<br />1.6.6 从One-click到RCE45<br />1.6.7 防御建议50<br />1.6.8 参考链接50<br />1.7 MyBB 18.20:从存储型XSS<br /> 漏洞到RCE漏洞分析50<br />1.7.1 漏洞触发要求50<br />1.7.2 漏洞分析51<br />1.7.3 漏洞复现59<br />1.7.4 补丁分析61<br />1.7.5 防御建议63<br />1.7.6 参考链接63<br />1.8 Chrome扩展安全问题63<br />1.8.1 Chrome插件体系63<br />1.8.2 CVE-2019-1259263<br />1.8.3 CSP问题68<br />1.8.4 防御建议73<br />1.8.5 参考链接73<br />第2章 后端安全漏洞74<br />2.1 从WordPress SQLi到PHP<br /> 格式化字符串问题74<br />2.1.1 漏洞概述74<br />2.1.2 漏洞分析74<br />2.1.3 漏洞原理77<br />2.1.4 PHP格式化字符串78<br />2.1.5 利用条件79<br />2.1.6 WordPress 4.8.2补丁问题 80<br />2.1.7 修复方案 81<br />2.1.8 参考链接81<br />2.2 Joomla 3.7.0 Core SQL注入漏洞<br /> (CVE-2017-8917)分析81<br />2.2.1 漏洞概述82<br />2.2.2 漏洞复现82<br />2.2.3 修复建议85<br />2.2.4 参考链接86<br />2.3 vBulletin MEDIA UPLOAD SSRF<br /> 漏洞(CVE-2016-6483)分析86<br />2.3.1 漏洞概述87<br />2.3.2 漏洞复现87<br />2.3.3 漏洞修复94<br />2.3.4 参考链接94<br />2.4 Discuz! x3.4前台SSRF分析94<br />2.4.1 漏洞概述94<br />2.4.2 漏洞复现94<br />2.4.3 任意URL跳转99<br />2.4.4 漏洞利用100<br />2.4.5 修复建议101<br />2.4.6 参考链接101<br />2.5 利用Exchange SSRF漏洞和 <br /> NTLM中继沦陷获取域控101<br />2.5.1 漏洞概述101<br />2.5.2 漏洞复现101<br />2.5.3 漏洞利用104<br />2.5.4 修复建议107<br />2.5.5 参考链接108<br />2.6 Joomla未授权创建特权用户<br /> 漏洞(CVE-2016-8869)分析108<br />2.6.1 漏洞概述108<br />2.6.2 漏洞复现109<br />2.6.3 修复建议113<br />2.6.4 参考链接114<br />2.7 Joomla权限提升漏洞(CVE-<br /> 2016-9838)分析114<br />2.7.1 漏洞概述114<br />2.7.2 漏洞复现115<br />2.7.3 修复方案123<br />2.7.4 参考链接123<br />2.8 DedeCMS v5.7密码修改漏洞<br /> 分析124<br />2.8.1 漏洞概述124<br />2.8.2 漏洞复现125<br />2.8.3 代码分析129<br />2.8.4 修复方案133<br />2.8.5 参考链接134<br />2.9 ES文件浏览器安全漏洞<br /> (CVE-2019-6447)分析134<br />2.9.1 漏洞概述134<br />2.9.2 漏洞复现135<br />2.9.3 漏洞分析 136<br />2.9.4 补丁分析139<br />2.9.5 总结141<br />2.9.6 参考链接142<br />第3章 文件读取漏洞143<br />3.1 MySQL客户端任意文件读取<br /> 攻击链拓展143<br />3.1.1 Load data infile语法144<br />3.1.2 漏洞利用原理和流程分析145<br />3.1.3 PoC150<br />3.1.4 演示151<br />3.1.5 影响范围151<br />3.1.6 从文件读取到远程命令执行157<br />3.1.7 修复方式163<br />3.1.8 总结165<br />3.1.9 参考链接165<br />3.2 Confluence 文件读取漏洞<br /> (CVE-2019-3394)分析165<br />3.2.1 背景165<br />3.2.2 漏洞影响166<br />3.2.3 补丁对比166<br />3.2.4 流程分析167<br />3.2.5 尝试利用173<br />3.2.6 修复方案175<br />3.2.7 参考链接175<br />3.3 WebSphere XXE漏洞(CVE-<br /> 2020-4643)分析175<br />3.3.1 概述175<br />3.3.2 补丁175<br />3.3.3 漏洞分析176<br />3.3.4 修复建议183<br />3.3.5 参考链接183<br />3.4 WebLogic CVE-2019-2647、<br /> CVE-2019-2648、CVE-2019-<br /> 2649、CVE-2019-2650 XXE<br /> 漏洞分析183<br />3.4.1 补丁分析183<br />3.4.2 分析环境184<br />3.4.3 WsrmServerPayloadContext<br /> 漏洞点分析184<br />3.4.4 UnknownMsgHeader漏洞点<br /> 分析193<br />3.4.5 WrmSequenceContext 漏洞点<br /> 分析194<br />3.4.6 修复建议196<br />3.4.7 参考链接196<br />3.5 WebLogic EJBTaglibDescriptor <br /> XXE漏洞(CVE-2019-2888)<br /> 分析197<br />3.5.1 分析环境197<br />3.5.2 漏洞分析197<br />3.5.3 漏洞复现199<br />3.5.4 修复建议200<br />3.5.5 参考链接201<br />3.6 印象笔记Windows 6.15版本<br /> 本地文件读取和远程命令执行<br /> 漏洞(CVE-2018-18524)202<br />3.6.1 概述202<br />3.6.2 演示模式下的Node.js代码<br /> 注入202<br />3.6.3 本地文件读取和远程命令<br /> 执行的实现203<br />3.6.4 通过分享功能攻击其他用户205<br />3.6.5 修复建议206<br />3.6.6 参考链接206<br />第4章 渗透测试207<br />4.1 红队后渗透测试中的文件传输207<br />4.1.1 搭建HTTP服务器207<br />4.1.2 从HTTP服务器下载文件208<br />4.1.3 配置PUT服务器209<br />4.1.4 上传文件到HTTP PUT<br /> 服务器211<br />4.1.5 利用 Bash /dev/tcp 进行<br /> 文件传输211<br />4.1.6 利用SMB协议进行文件<br /> 传输212<br />4.1.7 利用 whois 命令进行文件<br /> 传输212<br />4.1.8 利用 ping 命令进行文件传输213<br />4.1.9 利用 dig 命令进行文件传输213<br />4.1.10 利用 NetCat 进行文件传输214<br />4.1.11 参考链接216<br />4.2 协议层的攻击—HTTP请求<br /> 走私216<br />4.2.1 背景216<br />4.2.2 发展时间线217<br />4.2.3 产生原因 217<br />4.2.4 HTTP走私攻击实例—<br /> CVE-2018-8004223<br />4.2.5 其他攻击实例240<br />4.2.6 参考链接250<br />4.3 自动化静态代码审计工具250<br />4.3.1 自动化代码审计250<br />4.3.2 动态代码审计工具的特点<br /> 与局限250<br />4.3.3 静态代码审计工具的发展252<br />4.3.4 参考链接259<br /&
— 没有更多了 —
以下为对购买帮助不大的评价