• WEB漏洞分析与防范实战:卷19787111764779
21年品牌 40万+商家 超1.5亿件商品

WEB漏洞分析与防范实战:卷19787111764779

正版图书,可开发票,请放心购买。

74.25 7.5折 99 全新

库存50件

广东广州
认证卖家担保交易快速发货售后保障

作者赵伟 杨冀龙 知道创宇404实验室 著

出版社机械工业出版社

ISBN9787111764779

出版时间2023-01

装帧平装

开本16开

定价99元

货号17768876

上书时间2024-12-13

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目    录  Contents  <br />前言<br />第一部分  实战<br />第1章  前端安全漏洞2<br />1.1  前端防御从入门到弃坑—CSP<br />     的变迁2<br />1.1.1  前端防御的开始2<br />1.1.2  CSP3<br />1.1.3  CSP的绕过5<br />1.1.4  CSP困境以及升级8<br />1.1.5  防御建议11<br />1.2  从老漏洞到新漏洞—iMessage <br />     0day挖掘实录(CVE-2016-1843)11<br />1.2.1  背景11<br />1.2.2  CVE-2016-1764漏洞分析12<br />1.2.3  从老漏洞(CVE-2016-1764)<br />       到0day漏洞16<br />1.2.4  修复建议18<br />1.2.5  参考链接19<br />1.3  从CVE-2018-8495看PC端<br />     URL Scheme的安全问题19<br />1.3.1  概述19<br />1.3.2  创建URL Scheme20<br />1.3.3  安全隐患21<br />1.3.4  操作系统中的问题22<br />1.3.5  浏览器参数注入23<br />1.3.6  应用程序的问题26<br />1.3.7  防御建议27<br />1.3.8  参考链接27<br />1.4  iOS中的BadURLScheme28<br />1.4.1  概述28<br />1.4.2  漏洞详情28<br />1.4.3  实际案例29<br />1.4.4  漏洞披露29<br />1.4.5  防御建议30<br />1.4.6  参考链接30<br />1.5  从Drupal 1-click到RCE 分析30<br />1.5.1  无后缀文件写入30<br />1.5.2  Phar反序列化RCE33<br />1.5.3  漏洞触发要求35<br />1.5.4  漏洞补丁35<br />1.5.5  总结35<br />1.5.6  防御建议36<br />1.5.7  参考链接36<br />1.6  代码审计从0到1—<br />     Centreon One-click To RCE36<br />1.6.1  概述37<br />1.6.2  Centreon代码基本结构37<br />1.6.3  代码分析38<br />1.6.4  过滤处理44<br />1.6.5  路径限制44<br />1.6.6  从One-click到RCE45<br />1.6.7  防御建议50<br />1.6.8  参考链接50<br />1.7  MyBB 18.20:从存储型XSS<br />     漏洞到RCE漏洞分析50<br />1.7.1  漏洞触发要求50<br />1.7.2  漏洞分析51<br />1.7.3  漏洞复现59<br />1.7.4  补丁分析61<br />1.7.5  防御建议63<br />1.7.6  参考链接63<br />1.8  Chrome扩展安全问题63<br />1.8.1  Chrome插件体系63<br />1.8.2  CVE-2019-1259263<br />1.8.3  CSP问题68<br />1.8.4  防御建议73<br />1.8.5  参考链接73<br />第2章  后端安全漏洞74<br />2.1  从WordPress SQLi到PHP<br />     格式化字符串问题74<br />2.1.1  漏洞概述74<br />2.1.2  漏洞分析74<br />2.1.3  漏洞原理77<br />2.1.4  PHP格式化字符串78<br />2.1.5  利用条件79<br />2.1.6  WordPress 4.8.2补丁问题 80<br />2.1.7  修复方案 81<br />2.1.8  参考链接81<br />2.2  Joomla 3.7.0 Core SQL注入漏洞<br />     (CVE-2017-8917)分析81<br />2.2.1  漏洞概述82<br />2.2.2  漏洞复现82<br />2.2.3  修复建议85<br />2.2.4  参考链接86<br />2.3  vBulletin MEDIA UPLOAD SSRF<br />     漏洞(CVE-2016-6483)分析86<br />2.3.1  漏洞概述87<br />2.3.2  漏洞复现87<br />2.3.3  漏洞修复94<br />2.3.4  参考链接94<br />2.4  Discuz! x3.4前台SSRF分析94<br />2.4.1  漏洞概述94<br />2.4.2  漏洞复现94<br />2.4.3  任意URL跳转99<br />2.4.4  漏洞利用100<br />2.4.5  修复建议101<br />2.4.6  参考链接101<br />2.5  利用Exchange SSRF漏洞和 <br />     NTLM中继沦陷获取域控101<br />2.5.1  漏洞概述101<br />2.5.2  漏洞复现101<br />2.5.3  漏洞利用104<br />2.5.4  修复建议107<br />2.5.5  参考链接108<br />2.6  Joomla未授权创建特权用户<br />     漏洞(CVE-2016-8869)分析108<br />2.6.1  漏洞概述108<br />2.6.2  漏洞复现109<br />2.6.3  修复建议113<br />2.6.4  参考链接114<br />2.7  Joomla权限提升漏洞(CVE-<br />     2016-9838)分析114<br />2.7.1  漏洞概述114<br />2.7.2  漏洞复现115<br />2.7.3  修复方案123<br />2.7.4  参考链接123<br />2.8  DedeCMS v5.7密码修改漏洞<br />     分析124<br />2.8.1  漏洞概述124<br />2.8.2  漏洞复现125<br />2.8.3  代码分析129<br />2.8.4  修复方案133<br />2.8.5  参考链接134<br />2.9  ES文件浏览器安全漏洞<br />    (CVE-2019-6447)分析134<br />2.9.1  漏洞概述134<br />2.9.2  漏洞复现135<br />2.9.3  漏洞分析 136<br />2.9.4  补丁分析139<br />2.9.5  总结141<br />2.9.6  参考链接142<br />第3章  文件读取漏洞143<br />3.1  MySQL客户端任意文件读取<br />     攻击链拓展143<br />3.1.1  Load data infile语法144<br />3.1.2  漏洞利用原理和流程分析145<br />3.1.3  PoC150<br />3.1.4  演示151<br />3.1.5  影响范围151<br />3.1.6  从文件读取到远程命令执行157<br />3.1.7  修复方式163<br />3.1.8  总结165<br />3.1.9  参考链接165<br />3.2  Confluence 文件读取漏洞<br />    (CVE-2019-3394)分析165<br />3.2.1  背景165<br />3.2.2  漏洞影响166<br />3.2.3  补丁对比166<br />3.2.4  流程分析167<br />3.2.5  尝试利用173<br />3.2.6  修复方案175<br />3.2.7  参考链接175<br />3.3  WebSphere XXE漏洞(CVE-<br />     2020-4643)分析175<br />3.3.1  概述175<br />3.3.2  补丁175<br />3.3.3  漏洞分析176<br />3.3.4  修复建议183<br />3.3.5  参考链接183<br />3.4  WebLogic CVE-2019-2647、<br />     CVE-2019-2648、CVE-2019-<br />     2649、CVE-2019-2650 XXE<br />     漏洞分析183<br />3.4.1  补丁分析183<br />3.4.2  分析环境184<br />3.4.3  WsrmServerPayloadContext<br />       漏洞点分析184<br />3.4.4  UnknownMsgHeader漏洞点<br />       分析193<br />3.4.5  WrmSequenceContext 漏洞点<br />       分析194<br />3.4.6  修复建议196<br />3.4.7  参考链接196<br />3.5  WebLogic EJBTaglibDescriptor <br />     XXE漏洞(CVE-2019-2888)<br />     分析197<br />3.5.1  分析环境197<br />3.5.2  漏洞分析197<br />3.5.3  漏洞复现199<br />3.5.4  修复建议200<br />3.5.5  参考链接201<br />3.6  印象笔记Windows 6.15版本<br />     本地文件读取和远程命令执行<br />     漏洞(CVE-2018-18524)202<br />3.6.1  概述202<br />3.6.2  演示模式下的Node.js代码<br />    注入202<br />3.6.3  本地文件读取和远程命令<br />    执行的实现203<br />3.6.4  通过分享功能攻击其他用户205<br />3.6.5  修复建议206<br />3.6.6  参考链接206<br />第4章  渗透测试207<br />4.1  红队后渗透测试中的文件传输207<br />4.1.1  搭建HTTP服务器207<br />4.1.2  从HTTP服务器下载文件208<br />4.1.3  配置PUT服务器209<br />4.1.4  上传文件到HTTP PUT<br />    服务器211<br />4.1.5  利用 Bash /dev/tcp 进行<br />    文件传输211<br />4.1.6  利用SMB协议进行文件<br />    传输212<br />4.1.7  利用 whois 命令进行文件<br />    传输212<br />4.1.8  利用 ping 命令进行文件传输213<br />4.1.9  利用 dig 命令进行文件传输213<br />4.1.10  利用 NetCat 进行文件传输214<br />4.1.11  参考链接216<br />4.2  协议层的攻击—HTTP请求<br />    走私216<br />4.2.1  背景216<br />4.2.2  发展时间线217<br />4.2.3  产生原因 217<br />4.2.4  HTTP走私攻击实例—<br />    CVE-2018-8004223<br />4.2.5  其他攻击实例240<br />4.2.6  参考链接250<br />4.3  自动化静态代码审计工具250<br />4.3.1  自动化代码审计250<br />4.3.2  动态代码审计工具的特点<br />    与局限250<br />4.3.3  静态代码审计工具的发展252<br />4.3.4  参考链接259<br /&

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP