Web漏洞分析与防范实战
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
71.8
7.3折
¥
99
全新
库存5件
作者赵伟//杨冀龙//知道创宇404实验室|
出版社机械工业
ISBN9787111764779
出版时间2024-11
装帧其他
开本其他
定价99元
货号32242912
上书时间2024-12-16
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
作者简介·<br/><br/>赵伟<br/>知道创宇创始人兼CEO,中国反网络病毒联盟资深专家,安全联盟创始人。现任朝阳区政协委员、朝阳区工商联执委、中国网络空间安全协会常务理事、中国互联网协会理事。享有“2021年中国产业创新百人榜”“2021年中国数字生态领袖”“2012年福布斯中美30位30岁以下创业者榜单”“消费者协会2015年十大最美维权人物”荣誉。曾任全国信息安全标准委员会委员(2016-2021)、广东省信息安全技术院士工作站特聘研究员(2013-2016)、工业和信息化软件集成促进中心云计算研究专家(2011-2014)。<br/>杨冀龙<br/>知道创宇联合创始人兼CTO,中央综合治理办公室网络安全专家组专家。现任中国网络空间安全协会理事、中国互联网协会网络空间安全分会技术委员会委员、兰州大学荣誉教授。中国民间著名白帽黑客团队“安全焦点”核心成员,被《沸腾十五年》评为中国新一代黑客领军人物之一。原创信息安全经典畅销书《网络渗透技术》作者之一。<br/>知道创宇404实验室<br/>知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。团队专注于Web、loT、工控、区块链等领域内安全漏洞挖掘以及攻防技术的研究工作,曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞。<br/>由知道创宇404实验室打造的网络空间测绘搜索引擎ZoomEye已经成为全球网络空间测绘领域的先行者。此外,还打造了一款开源的远程漏洞测试框架Pocsuite3,其已成为知道创宇安全研究团队发展的基石。该项目自2015年开源以来,不断更新迭代,至今仍在维护中。
目录
目 录 Contents <br />前言<br />第一部分 实战<br />第1章 前端安全漏洞2<br />1.1 前端防御从入门到弃坑—CSP<br /> 的变迁2<br />1.1.1 前端防御的开始2<br />1.1.2 CSP3<br />1.1.3 CSP的绕过5<br />1.1.4 CSP困境以及升级8<br />1.1.5 防御建议11<br />1.2 从老漏洞到新漏洞—iMessage <br /> 0day挖掘实录(CVE-2016-1843)11<br />1.2.1 背景11<br />1.2.2 CVE-2016-1764漏洞分析12<br />1.2.3 从老漏洞(CVE-2016-1764)<br /> 到0day漏洞16<br />1.2.4 修复建议18<br />1.2.5 参考链接19<br />1.3 从CVE-2018-8495看PC端<br /> URL Scheme的安全问题19<br />1.3.1 概述19<br />1.3.2 创建URL Scheme20<br />1.3.3 安全隐患21<br />1.3.4 操作系统中的问题22<br />1.3.5 浏览器参数注入23<br />1.3.6 应用程序的问题26<br />1.3.7 防御建议27<br />1.3.8 参考链接27<br />1.4 iOS中的BadURLScheme28<br />1.4.1 概述28<br />1.4.2 漏洞详情28<br />1.4.3 实际案例29<br />1.4.4 漏洞披露29<br />1.4.5 防御建议30<br />1.4.6 参考链接30<br />1.5 从Drupal 1-click到RCE 分析30<br />1.5.1 无后缀文件写入30<br />1.5.2 Phar反序列化RCE33<br />1.5.3 漏洞触发要求35<br />1.5.4 漏洞补丁35<br />1.5.5 总结35<br />1.5.6 防御建议36<br />1.5.7 参考链接36<br />1.6 代码审计从0到1—<br /> Centreon One-click To RCE36<br />1.6.1 概述37<br />1.6.2 Centreon代码基本结构37<br />1.6.3 代码分析38<br />1.6.4 过滤处理44<br />1.6.5 路径限制44<br />1.6.6 从One-click到RCE45<br />1.6.7 防御建议50<br />1.6.8 参考链接50<br />1.7 MyBB 18.20:从存储型XSS<br /> 漏洞到RCE漏洞分析50<br />1.7.1 漏洞触发要求50<br />1.7.2 漏洞分析51<br />1.7.3 漏洞复现59<br />1.7.4 补丁分析61<br />1.7.5 防御建议63<br />1.7.6 参考链接63<br />1.8 Chrome扩展安全问题63<br />1.8.1 Chrome插件体系63<br />1.8.2 CVE-2019-1259263<br />1.8.3 CSP问题68<br />1.8.4 防御建议73<br />1.8.5 参考链接73<br />第2章 后端安全漏洞74<br />2.1 从WordPress SQLi到PHP<br /> 格式化字符串问题74<br />2.1.1 漏洞概述74<br />2.1.2 漏洞分析74<br />2.1.3 漏洞原理77<br />2.1.4 PHP格式化字符串78<br />2.1.5 利用条件79<br />2.1.6 WordPress 4.8.2补丁问题 80<br />2.1.7 修复方案 81<br />2.1.8 参考链接81<br />2.2 Joomla 3.7.0 Core SQL注入漏洞<br /> (CVE-2017-8917)分析81<br />2.2.1 漏洞概述82<br />2.2.2 漏洞复现82<br />2.2.3 修复建议85<br />2.2.4 参考链接86<br />2.3 vBulletin MEDIA UPLOAD SSRF<br /> 漏洞(CVE-2016-6483)分析86<br />2.3.1 漏洞概述87<br />2.3.2 漏洞复现87<br />2.3.3 漏洞修复94<br />2.3.4 参考链接94<br />2.4 Discuz! x3.4前台SSRF分析94<br />2.4.1 漏洞概述94<br />2.4.2 漏洞复现94<br />2.4.3 任意URL跳转99<br />2.4.4 漏洞利用100<br />2.4.5 修复建议101<br />2.4.6 参考链接101<br />2.5 利用Exchange SSRF漏洞和 <br /> NTLM中继沦陷获取域控101<br />2.5.1 漏洞概述101<br />2.5.2 漏洞复现101<br />2.5.3 漏洞利用104<br />2.5.4 修复建议107<br />2.5.5 参考链接108<br />2.6 Joomla未授权创建特权用户<br /> 漏洞(CVE-2016-8869)分析108<br />2.6.1 漏洞概述108<br />2.6.2 漏洞复现109<br />2.6.3 修复建议113<br />2.6.4 参考链接114<br />2.7 Joomla权限提升漏洞(CVE-<br /> 2016-9838)分析114<br />2.7.1 漏洞概述114<br />2.7.2 漏洞复现115<br />2.7.3 修复方案123<br />2.7.4 参考链接123<br />2.8 DedeCMS v5.7密码修改漏洞<br /> 分析124<br />2.8.1 漏洞概述124<br />2.8.2 漏洞复现125<br />2.8.3 代码分析129<br />2.8.4 修复方案133<br />2.8.5 参考链接134<br />2.9 ES文件浏览器安全漏洞<br /> (CVE-2019-6447)分析134<br />2.9.1 漏洞概述134<br />2.9.2 漏洞复现135<br />2.9.3 漏洞分析 136<br />2.9.4 补丁分析139<br />2.9.5 总结141<br />2.9.6 参考链接142<br />第3章 文件读取漏洞143<br />3.1 MySQL客户端任意文件读取<br /> 攻击链拓展143<br />3.1.1 Load data infile语法144<br />3.1.2 漏洞利用原理和流程分析145<br />3.1.3 PoC150<br />3.1.4 演示151<br />3.1.5 影响范围151<br />3.1.6 从文件读取到远程命令执行157<br />3.1.7 修复方式163<br />3.1.8 总结165<br />3.1.9 参考链接165<br />3.2 Confluence 文件读取漏洞<br /> (CVE-2019-3394)分析165<br />3.2.1 背景165<br />3.2.2 漏洞影响166<br />3.2.3 补丁对比166<br />3.2.4 流程分析167<br />3.2.5 尝试利用173<br />3.2.6 修复方案175<br />3.2.7 参考链接175<br />3.3 WebSphere XXE漏洞(CVE-<br /> 2020-4643)分析175<br />3.3.1 概述175<br />3.3.2 补丁175<br />3.3.3 漏洞分析176<br />3.3.4 修复建议183<br />3.3.5 参考链接183<br />3.4 WebLogic CVE-2019-2647、<br /> CVE-2019-2648、CVE-2019-<br /> 2649、CVE-2019-2650 XXE<br /> 漏洞分析183<br />3.4.1 补丁分析183<br />3.4.2 分析环境184<br />3.4.3 WsrmServerPayloadContext<br /> 漏洞点分析184<br />3.4.4 UnknownMsgHeader漏洞点<br /> 分析193<br />3.4.5 WrmSequenceContext 漏洞点<br /> 分析194<br />3.4.6 修复建议196<br />3.4.7 参考链接196<br />3.5 WebLogic EJBTaglibDescriptor <br /> XXE漏洞(CVE-2019-2888)<br /> 分析197<br />3.5.1 分析环境197<br />3.5.2 漏洞分析197<br />3.5.3 漏洞复现199<br />3.5.4 修复建议200<br />3.5.5 参考链接201<br />3.6 印象笔记Windows 6.15版本<br /> 本地文件读取和远程命令执行<br /> 漏洞(CVE-2018-18524)202<br />3.6.1 概述202<br />3.6.2 演示模式下的Node.js代码<br /> 注入202<br />3.6.3 本地文件读取和远程命令<br /> 执行的实现203<br />3.6.4 通过分享功能攻击其他用户205<br />3.6.5 修复建议206<br />3.6.6 参考链接206<br />第4章 渗透测试207<br />4.1 红队后渗透测试中的文件传输207<br />4.1.1 搭建HTTP服务器207<br />4.1.2 从HTTP服务器下载文件208<br />4.1.3 配置PUT服务器209<br />4.1.4 上传文件到HTTP PUT<br /> 服务器211<br />4.1.5 利用 Bash /dev/tcp 进行<br /> 文件传输211<br />4.1.6 利用SMB协议进行文件<br /> 传输212<br />4.1.7 利用 whois 命令进行文件<br /> 传输212<br />4.1.8 利用 ping 命令进行文件传输213<br />4.1.9 利用 dig 命令进行文件传输213<br />4.1.10 利用 NetCat 进行文件传输214<br />4.1.11 参考链接216<br />4.2 协议层的攻击—HTTP请求<br /> 走私216<br />4.2.1 背景216<br />4.2.2 发展时间线217<br />4.2.3 产生原因 217<br />4.2.4 HTTP走私攻击实例—<br /> CVE-2018-8004223<br />4.2.5 其他攻击实例240<br />4.2.6 参考链接250<br />4.3 自动化静态代码审计工具250<br />4.3.1 自动化代码审计250<br />4.3.2 动态代码审计工具的特点<br /> 与局限250<br />4.3.3 静态代码审计工具的发展252<br />4.3.4 参考链接259<br />4.4 反制Webdriver—从Bot向<br /> RCE 进发260<br />4.4.1 什么是Webdriver260<br />4.4.2 Chromedriver的攻击与利用261<br />4.4.3 参考链接270<br />4.5 卷入.NET Web271<br />4.5.1 调试271<br />4.5.2 如何找漏洞案例和审计函数281<br />4.5.3 参考链接282<br />4.6 攻击SAML 2.0282<br />4.6.1 SAML 2.0282<br />4.6.2 通过OpenSAML请求包看<br /> SAML SSO283<br />4.6.3 通过OpenSAML源码看<br /> SAML SSO细节294<br />4.6.4 参考链接305<br />4.7 Apache Axis 1与 Axis 2 <br /> WebService的漏洞利用305<br />4.7.1 Apache Axis 1306<br />4.7.2 Apache Axis 2332<br />4.7.3 参考链接338<br />第二部分 防御方法<br />第5章 防御规则342<br />5.1 什么是 Pocsuite 3342<br />5.2 什么是 Suricata343<br />5.3 Suricata 安装343<br />5.4 Suricata规则343<br />5.4.1 Action 344<br />5.4.2 Header 344<br />5.4.3 元关键字/补充信息346<br />5.4.4 Rule347<br />5.5 如何在PoC中编写流量规则351<br />5.5.1 示例一351<br />5.5.2 示例二353<br />5.5.3 示例三354<br />5.5.4 示例四356<br />5.6 参考链接357<br />第6章 防御演示环境与防御处置358<br />6.1 防御演示环境358<br />6.2 模拟攻击358<br />6.3 Pocsuite 3365<br />6.4 Suricata & pfSense365<br />6.5 pfSense 导入自定义Suricata<br /> 规则368<br />6.6 总结370<br />第7章 防御研究工具371<br />7.1 代码审计371<br />7.2 供应链安全373<br />7.3 防火墙375<br />7.4 堡垒机377<br />7.5 日志审计系统379<br />7.6 终端安全380<br />7.7 资产扫描382<br />7.8 入侵检测系统384<br />7.9 蜜罐系统385<br />7.10 恶意软件沙箱386
内容摘要
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。
本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。
通过学习本书,你可
— 没有更多了 —
以下为对购买帮助不大的评价