商品详情

188.00

[套装书]Web漏洞搜索+Web代码安全漏洞深度剖析(2册)

数量

商品详情

编辑推荐



---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------

一线网络安全工程师多年实战经验结晶,多位网络安全专家联袂推荐
从环境建设、实战剖析、业务安全三个维度,通过典型案例由浅入深、全面介绍代码审计技术

内容简介

书籍
计算机书籍



---------------------------8084329 - Web漏洞搜索---------------------------


本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。


---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------


本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析打下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注入、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。

作译者



---------------------------8084329 - Web漏洞搜索---------------------------

关于我们
客户服务
友情链接

目录

[套装书具体书目]
8083976 - Web代码安全漏洞深度剖析 - 9787111690252 - 机械工业出版社 - 定价 99
8084329 - Web漏洞搜索 - 9787111691358 - 机械工业出版社 - 定价 89



---------------------------8084329 - Web漏洞搜索---------------------------


译者序
序言
前言
致谢
作者简介
技术审校者简介
第1章漏洞悬赏入门1
1.1漏洞和漏洞悬赏1
1.2客户端和服务器端2
1.3当你访问一个网址时发生了什么3
1.4HTTP请求7

1.5总结10
第2章开放式重定向11
2.1开放式重定向如何工作12
2.2Shopify主题设置的开放式重定向漏洞14
2.3Shopify 登录的开放式重定向漏洞14
2.4HackerOne中间网页重定向漏洞16
2.5总结18
第3章HTTP参数污染19
3.1服务器端 HPP19
3.2客户端HPP22
3.3HackerOne分享按钮23
3.4Twitter取消订阅通知24
3.5Twitter弹出窗口26
3.6总结28
第4章跨站请求伪造29
4.1身份认证30
4.2通过GET请求发起CSRF攻击32
4.3通过POST请求发起CSRF攻击33
4.4抵御CSRF攻击35
4.5Shopify Twitter 断连接攻击37
4.6改变用户的Instacart地区攻击38
4.7Badoo全账号接管39
4.8总结42
第5章HTML注入和内容欺骗43
5.1通过字符编码进行Coinbase评论注入攻击44
5.2HackerOne非预期HTML包含漏洞46
5.3HackerOne非预期HTML包含补丁绕过漏洞48
5.4Within Security内容欺骗漏洞49
5.5总结51
第6章回车换行注入52
6.1HTTP请求夹带攻击53
6.2v.shopify.com响应分割攻击53
6.3Twitter HTTP响应分割攻击55
6.4总结57
第7章跨站脚本58
7.1XSS的类型62
7.2Shopify Wholesale XSS漏洞65
7.3Shopify货币格式XSS漏洞67
7.4雅虎邮件存储型XSS漏洞68
7.5Google图像搜索XSS漏洞70
7.6Google标签管理器存储型XSS漏洞71
7.7联合航空网站XSS漏洞73
7.8总结76
第8章模板注入78
8.1服务器端模板注入78
8.2客户端模板注入79
8.3Uber AngularJS模板注入80
8.4Uber Flask Jinja2模板注入81
8.5Rails动态呈现漏洞84
8.6Unikrn Smarty模板注入86
8.7总结89
第9章SQL注入90
9.1SQL数据库90
9.2防御SQLi92
9.3雅虎体育盲SQLi93
9.4Uber盲SQLi96
9.5Drupal SQLi100
9.6总结103
第10章服务器端请求伪造105
10.1展示SSRF的影响105
10.2调用 GET 与 POST 请求106
10.3执行盲测 SSRF107
10.4使用 SSRF 响应攻击用户108
10.5ESEA SSRF 和 AWS 元数据请求108
10.6Google内部 DNS SSRF111
10.7使用Webhook进行内网端口扫描115
10.8总结117
第11章XML外部实体118
11.1XML118
11.1.1文档类型定义119
11.1.2XML 实体121
11.2XXE攻击如何发挥作用122
11.3读取Google的访问权限123
11.4Facebook XXE Word漏洞124
11.5Wikiloc XXE126
11.6总结129
第12章远程代码执行130
12.1执行Shell命令130
12.2执行函数132
12.3远程调用的升级策略133
12.4Polyvore ImageMagick漏洞134
12.5Algolia RCE 漏洞137
12.6SSH RCE 漏洞139
12.7总结141
第13章内存漏洞142
13.1缓冲区溢出143
13.2越界读取146
13.3PHP ftp_genlist()整数溢出漏洞147
13.4Python Hotshot模块148
13.5Libcurl越界读取149
13.6总结150
第14章子域接管151
14.1理解域名151
14.2子域接管工作原理152
14.3Ubiquiti的子域接管153
14.4Scan.me指向Zendesk154
14.5Shopify Windsor子域接管155
14.6Snapchat Fastly接管156
14.7Legal Robot接管157
14.8Uber SendGrid Mail接管158
14.9总结160
第15章竞争条件161
15.1多次接受同一个HackerOne邀请162
15.2Keybase超过邀请数上限164
15.3HackerOne付款竞争性条件165
15.4Shopify合作伙伴竞争条件166
15.5总结168
第16章不安全的直接对象引用169
16.1查找简单的IDOR169
16.2查找复杂的IDOR170
16.3Binary.com 权限升级171
16.4Moneybird 应用程序创建172
16.5Twitter Mopub API Token 被盗174
16.6ACME 客户信息泄露175
16.7总结177
第17章OAuth漏洞178
17.1OAuth工作流179
17.2窃取Slack OAuth令牌182
17.3使用默认密码通过身份验证183
17.4窃取微软登录令牌184
17.5刷Facebook官方访问令牌186
17.6总结187
第18章应用程序逻辑和配置漏洞189
18.1绕过Shopify管理员特权190
18.2绕过Twitter账户保护192
18.3HackerOne信号处理193
18.4HackerOne不正确的S3 Bucket
权限194
18.5绕过GitLab双重身份验证196
18.6雅虎PHP的信息披露197
18.7HackerOne Hacktivity投票199
18.8访问PornHub的Memcache安装201
18.9总结203
第19章找到你的漏洞奖金204
19.1侦察204
19.1.1子域枚举205
19.1.2端口扫描206
19.1.3截屏207
19.1.4内容发现208
19.1.5以前的漏洞209
19.2测试应用程序210
19.2.1技术栈210
19.2.2功能映射211
19.2.3发现漏洞212
19.3走得更远一些214
19.3.1自动化你的工作214
19.3.2研究移动应用215
19.3.3识别新功能215
19.3.4追踪JavaScript文件215
19.3.5为访问新功能而付费216
19.3.6学习技术216
19.4总结217
第20章漏洞报告218
20.1阅读政策218
20.2包含细节,包含更多219
20.3再次确认漏洞220
20.4你的信誉221
20.5对公司表示尊重221
20.6寻求奖励报酬223
20.7总结224
附录A226
附录B235



---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------


本书赞誉
序言
前言
致谢
第一部分准备工作
第1章搭建代码审计环境2
1.1基于Windows搭建phpStudy2
1.2基于Linux搭建phpStudy4
1.3在Linux下利用Docker搭建PHP环境6
1.4phpStorm远程连接Docker容器14
1.5小结20
第2章辅助工具21
2.1代码调试工具phpStorm+Xdebug21
2.2火狐浏览器56.0的HackBar和FoxyProxy 26
2.3抓包工具Burp Suite34
2.4小结47
第3章了解目标48
3.1代码审计的思路与流程48
3.2漏洞分析前的准备工作52
3.3php.ini配置53
3.4小结55
第二部分常规应用漏洞分析
第4章SQL注入漏洞及防御58
4.1SQL注入的原理及审计思路58
4.2GET型SQL注入防御脚本绕过案例剖析60
4.3Joomla 注入案例分析67
4.4SQL 存储显现insert注入案例分析72
4.5小结81
第5章跨站脚本攻击及防御82
5.1XSS简介82
5.2反射型XSS三次URL编码案例分析88
5.3存储型XSS案例分析95
5.4DOM型 XSS案例分析103
5.5小结107
第6章跨站请求伪造漏洞及防御109
6.1CSRF原理109
6.2GET型CSRF案例分析112
6.3POST型CSRF分析117
6.4小结121
第7章文件类型漏洞及防御122
7.1文件上传漏洞122
7.2文件上传漏洞案例剖析124
7.3文件下载漏洞134
7.4文件下载漏洞实际案例剖析134
7.5文件删除漏洞137
7.6文件删除漏洞实际案例剖析137
7.7文件包含漏洞140
7.8本地文件包含日志漏洞案例剖析145
7.9本地前台图片上传包含漏洞案例剖析153
7.10远程文件包含漏洞案例剖析156
7.11小结159
第8章代码执行漏洞与命令执行漏洞160
8.1代码执行漏洞的原理160
8.2代码执行案例剖析165
8.3反序列化代码执行案例剖析169
8.4命令执行漏洞178
8.5命令执行漏洞案例分析182
8.6小结186
第9章常规应用漏洞的其他类型187
9.1XXE漏洞187
9.2XXE漏洞案例剖析190
9.3URL 跳转漏洞193
9.4URL跳转漏洞案例剖析194
9.5SSRF漏洞198
9.6SSRF漏洞案例剖析201
9.7PHP 变量覆盖漏洞203
9.8变量覆盖漏洞案例剖析210
9.9小结215
第三部分业务安全漏洞分析
第10章短信验证码漏洞及防御218
10.1短信验证码业务的安全问题及防御思路218
10.2短信验证码漏洞案例剖析220
10.3小结228
第11章会话验证漏洞及防御229
11.1会话验证的过程229
11.2Cookie 认证会话漏洞案例剖析230
11.3Session身份认证漏洞案例剖析234
11.4小结239
第12章密码找回漏洞及防御240
12.1简介240
12.2密码找回漏洞案例剖析241
12.3小结246
第13章支付漏洞及防御247
13.1简介247
13.2支付漏洞案例剖析248
13.3小结253
第14章越权漏洞及防御254
14.1简介254
14.2平行越权案例剖析255
14.3垂直越权案例剖析259
14.4小结263

前言



---------------------------8084329 - Web漏洞搜索---------------------------

这本书将向你介绍道德黑客的世界,如何发现安全漏洞,以及如何向应用程序所有者报告漏洞。当我刚开始学习黑客技术时,我不仅想知道黑客发现了什么漏洞,而且想知道他们是如何发现这些漏洞的。
在我搜索信息的过程中,总是会出现同样的问题:
黑客在应用程序中发现了哪些漏洞?
黑客是如何得知应用程序中存在这些漏洞的?
黑客如何渗透一个网站?
黑客攻击是什么样子的?它是完全自动化的,还是手动完成的?
我如何开始进行渗透和发现漏洞?
我最终登录了HackerOne,这是一个漏洞奖励平台,旨在将道德黑客与寻找黑客来测试其应用程序的公司联系起来。HackerOne的功能允许道德黑客和公司披露已经发现和修复的漏洞。
在阅读那些公开的HackerOne报告时,我努力理解人们已经发现了哪些漏洞,以及这些漏洞会如何被滥用。我经常需要把同一篇报告重读两三遍才能理解它。我意识到,我和其他初学者可以从对现实世界漏洞的纯语言解释中获益。
这本书是一个重要的参考,它将帮助你理解不同类型的Web漏洞。你将学到如何发现漏洞,如何上报它们,如何从中获得报酬,以及如何编写防御代码。但这本书中不仅涵盖成功的范例,也包含错误案例和人们应该吸取的教训,其中很多问题是我自己遇到过的。
当你通读完本书,你就已经迈出了让网络变得更安全的第一步,并且你应该能够从中赚到一些钱。
本书的读者对象
这本书是为学习漏洞挖掘技术的初学者写的,不管你是网页开发人员、网页设计师、全职妈妈、10岁的孩子还是75岁的退休人员,都可以阅读本书。
拥有一些编程经验并且熟悉网络技术有助于理解本书内容,但这并不是成为道德黑客的先决条件。例如,你不必是一个Web开发人员或黑客,但如果你对基本超文本标记语言(HTML)如何架构网页,层叠样式表(CSS)如何定义网页外观,以及网站的JavaScript动态有所了解的话,将有助于你发现漏洞和识别其带来的影响。

.了解如何编程对于查找涉及应用程序逻辑的漏洞和思考开发人员可能会犯什么样的错误很有帮助。如果你能站在程序员的角度猜猜他们是如何实现一些程序的,或读懂他们的代码,那么你成功发现漏洞的概率将会更高。
如果你想学习编程,可参考No Starch Press出版的大量书籍。你也可以在Udacity和Coursera上查看免费课程。附录B中还列出了其他资源。
如何阅读本书
每个描述漏洞类型的章节都有以下结构:
1)漏洞类型的描述
2)漏洞类型的示例
3)提供结论的总结
每个漏洞示例都包括以下内容:
我对发现和证明漏洞的难度的估计
与发现漏洞的位置相关联的URL
原始披露报告或报告的链接
报告漏洞的日期
漏洞上报者通过上报信息所得到的奖金
关于漏洞的清晰描述
可以应用到你自己的漏洞挖掘中的提示
你不必把这本书从头到尾读完。如果你对某一章节感兴趣,先读它。在某些情况下,我会引用前面章节中讨论过的观点,但是在这样做的时候,我会尽量说明我在哪里定义了这个术语,以便你可以参考相关章节。当你进行漏洞搜索时,记得翻阅本书。
本书的主要内容
以下是每章内容的概述。
第1章:解释了什么是漏洞和漏洞奖励,以及客户端和服务器之间的区别,还介绍了互联网是如何工作的,包括HTTP请求、响应和方法,以及HTTP无状态的含义。
第2章:涉及利用给定域的信任将用户重定向到不同域以实施攻击。
第3章:涵盖了攻击者如何操纵HTTP请求,注入额外的参数,使目标网站产生信任,以及导致意外行为。
第4章:涵盖了攻击者如何利用恶意网站使目标浏览器向另一个网站发送HTTP请求,然后,另一个网站就装作这个请求是合法的,并且是由目标用户故意发送的。
第5章:解释了如何将自己设计的HTML元素注入目标网站的网页中。
第6章:演示了攻击者如何向HTTP消息注入编码字符,以改变服务器、代理和浏览器对它们的解释。
第7章:解释了攻击者如何利用没有对用户输入进行消毒的站点来执行他们自己的JavaScript代码。
第8章:解释了当站点没有清理模板中使用的用户输入时,攻击者是如何利用template引擎的。本章包括客户端和服务器端示例。
第9章:描述了数据库支持站点上的漏洞如何让攻击者意外查询或攻击站点的数据库。
第10章:解释了攻击者如何让服务器执行意外的网络请求。
第11章:展示了攻击者如何利用应用程序解析XML输入和处理输入中包含的外部实体。
第12章:涵盖攻击者如何利用服务器或应用程序来运行自己的代码。
第13章:解释了攻击者如何利用应用程序的内存管理来引发意外行为,包括执行攻击者自己注入的命令。
第14章:展示了当攻击者可以代表合法伙伴域控制子域时,子域接管是如何发生的。
第15章:揭示了攻击者如何对基于初始条件的站点进程竞态完成情况加以利用,该初始条件在进程执行时失效。
第16章:涵盖当攻击者可以访问或修改对象(比如他们不应该访问的文件、数据库记录或账户)的引用时出现的漏洞。
第17章:涵盖协议实施中的漏洞,该协议旨在简化和标准化Web应用程序、移动应用程序和桌面应用程序上的安全授权。
第18章:解释攻击者如何利用编码逻辑或应用程序构造错误,使网站执行一些意外的操作,从而导致漏洞。
第19章:根据我的经验和方法给出了在哪里以及如何寻找漏洞。本章并不是一步一步地指导你如何入侵一个网站。
第20章:讨论了如何编写可信的和信息丰富的漏洞报告。
附录A:描述了道德黑客常用的流行工具,包括代理网络流量、子域枚举、截屏等。
附录B:列出了进一步扩展你的道德黑客知识的其他资源,包括在线培训、流行的平台、推荐的博客等。
免责声明
当你读到公开披露的漏洞,看到黑客获得赏金,会很自然地认为当黑客是一个简单和快速致富的方式。
但并不是这样。
黑客可能是有回报的,但是你不太可能知道在这个过程中发生的失败的案例(虽然我在这本书中分享了一些非常尴尬的故事)。因为多数时候你会听到黑客攻击成功了,所以你可能会对自己的黑客生涯产生不切实际的期望。
你可能很快就会成功,但是如果你找不到漏洞,就继续挖掘吧。开发人员总是会编写新的代码,而错误总是会进入生产环境。你尝试的次数越多,这个过程就会变得越容易。
在这一点上,请随时在Twitter上给我发信息(@yaworsk),让我知道进展如何。即使不成功,我也想收到你的反馈。
漏洞挖掘可能是一项孤独的工作。但是一起庆祝成功的感觉也是很棒的,也许你会提前发现那些我将在下一版中介绍的内容。
祝你好运!

---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------

网络安全是国家战略安全的一部分,网络空间的博弈对抗,实质上是人与人之间的对抗。网络安全人才是实施国家战略安全的核心力量之一,培养网络安全从业者的实战对抗能力,是落实国家安全战略、确保各行各业网络信息系统安全的基础。《道德经》中提及“知其白,守其黑,为天下式”,对应到网络安全人才成长路线,就是要从了解攻击模式、掌握安全漏
洞分析和利用方法开始,制定有效的安全策略,分析可能的安全漏洞,设计安全的程序。
从互联网发展开始到如今,PHP编程语言及基于该语言实现的各类网络信息系统占据了Web应用的半壁江山。历史上,由于缺乏安全编码规范、PHP代码安全分析与审计的工具和方法普及不足等,一度出现了PHP漏洞盛行的不良局面。在此背景下,行业内出现了大量自发学习、研究、运用PHP漏洞分析与代码审计的爱好者,国内CTF类比赛也将这一方向作为重要的考察内容。但是由于缺少相关的系统性学习资料,网文、博客等也多以理论性介绍为主,很多初学者在学习、实践中无从下手。
笔者有幸在该领域躬耕多年,积累了丰富的PHP代码漏洞分析、安全审计实战经验。合作作者李家辉、孔韬循是笔者多年的朋友,在这一领域也颇有建树。在他们的鼓励和帮助下,我们成立了编写组,针对当前PHP代码安全分析领域的特点和需求,结合编写组同人的经历和经验,制订了详细的编写计划,精心设计实验用例并逐一验证测试,进而形成本书的雏形。
在写作过程中,我们发现从不同的思维角度能更清楚地描述网络安全技术。于是,我们邀请广州大学专职教师王乐老师加入编写组,将“实战化教学与思辨能力培养”的教学理念融入本书的设计和编写中,我们齐心合力,经过多轮的修改迭代,最终成稿。
本书可以作为PHP代码安全分析初学者的实验指导书,也可以作为Web安全研究者的参考手册。由于信息技术发展迅速,网络安全对抗与博弈技术瞬息万变,本书的各位作者虽然尽了全力,但难保完美无缺。如果读者发现关于本书的任何问题、不足或建议,请反馈给作者,以期改进!你可以通过QQ交流群(874215647)或者添加作者微信(曹玉杰(xiaoh-660)、李家辉(LJ_Seeu)、孔韬循(Pox-K0r4dji))与我们联系。
曹玉杰
2021年春

序言



---------------------------8084329 - Web漏洞搜索---------------------------

实践出真知。我们就是这样学习各种技术的。
我们都很年轻,就像所有在我们之前和之后出现的黑客一样。我们被一种无法控制的、强烈的好奇心所驱使,想要了解事物是如何运作的。大部分时间都在玩电脑游戏的我们,12岁的时候开始学习制作自己的软件。我们从图书馆的书籍和自己的实践中学会了如何用Visual Basic和PHP编程。
从我们对软件开发的理解来看,我们很快发现使用这些技能可以发现其他开发人员的错误。好奇心让我们从构建转向了破坏―为了庆祝高中毕业,我们接管了一家电视台的广播频道,播放了一则祝贺我们毕业的广告。虽然当时觉得这很有趣,但我们很快就明白了这样做的后果―电视台和学校都很不悦,作为惩罚,我们整个夏天都在清洗窗户。在大学里,我们利用自己的技能成立了一家咨询公司。巅峰时期,在全世界的公共和私人领域都有我们的客户。这促使我们在2012年创立了HackerOne公司。我们想让世界上的每一家公司都能成功地与道德黑客合作,时至今日,这依然是HackerOne的使命。
如果你正在阅读这篇文章,那么你很可能也想成为一名道德黑客或漏洞猎人。我们相信这本书将是你人生旅途中的一个极好的向导。书中充满了丰富的、现实世界中能真正赢得漏洞赏金的安全漏洞能力报告范例,还附有由本书作者彼得·亚沃斯基及其同事所提供的非常有价值的分析及审查报告。他将以伙伴的角色陪伴你学习,这是无价的。
这本书如此重要的另一个原因,是它关注如何让你成为一名道德黑客。黑客技术是一项非常强大的技能,我们希望它能被用于积极的方面。道德黑客知道如何在正确和错误之间划清界限。有些黑客会进行破坏,甚至试图以此来快速赚钱。但想象一下,你可以使互联网更安全,有机会与世界各地的优秀公司合作,甚至还能在这个过程中获得报酬,你的才能将有能力保证数十亿人及其数据的安全―我们希望这是你们的初心所在。
感谢彼得花时间如此翔实地记录了这些。我们希望在事业开始的时候,就拥有这样的资源。彼得的书能给你带来欢乐,同时带给你了解黑客技术的必要信息。
阅读快乐!
记住要用技术来主持正义。
Michiel Prins,Jobert Abma
HackerOne联合创始人

---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------

.
在当今互联网高速发展的环境下,信息安全成了热门话题,覆盖个人信息安全、企业信息安全,乃至国家安全。攻击者常常把目标定位在寻找和获取系统源码上,传统IT开发人员从0到1建设系统时,少不了涉及常规化的开发与实施流程,但是在整体系统建设的信息安全方面,投入也许不是很大,直到问题被发现时才会“醒悟”。
白盒测试比黑盒测试更能发现可利用高危漏洞。在发现业务系统有异常时,很多手段与方式都只能“临时解围”。要从根本上提升系统的安全性,一是要注重人为方面的安全,二是要注意系统本身的代码安全,从多个角度审视系统自身存在的问题往往是最有效的解决办法。
本书深入浅出,系统性地讲解了代码审计技术的方方面面,从常规的环境搭建到漏洞原理均有介绍,再结合实战案例对主流Web安全漏洞进行剖析,对安全技术爱好者、在校大学生、相关领域从业人员等群体来说,这本书是很好的分享,同时也是做白盒安全测试时不可多得的佳作。
叶猛
京东攻防对抗负责人

媒体评论



---------------------------8084329 - Web漏洞搜索---------------------------

本书充满了丰富的、真实的安全漏洞报告示例以及有用的分析。
―― Michiel Prins 和 Jobert Abma, HackerOne的共同创始人
本书是寻找软件漏洞的指南。不管你是想让互联网环境变得更加安全的网络安全知识初学者,还是想要写安全代码的经验丰富的开发人员,本书都能让你有所收获。
你将了解最常见的网络漏洞,如跨站点脚本、不安全的直接对象引用和伪造服务器端请求。通过学习从Twitter、Facebook、Google、Uber等应用程序的赏金漏洞中选取的真实案例,你会看到黑客如何在转账时调用竞态条件,使用URL参数让用户喜欢上非预期的推文等。
书中除第1章外,每一章都介绍了一个漏洞类型,并附有一系列已公布过的真实的漏洞赏金,通过这个领域的事件来告诉你攻击者如何诱骗用户泄露他们的敏感信息,以及网站如何暴露用户的弱点。你甚至会学到如何将这个具有挑战性的新爱好转变为成功的职业。
通过本书,你将学到:
互联网的工作原理和漏洞的概念
攻击者如何攻击网站
如何在日常生活中识别与漏洞相关的功能
应该从哪里着手寻找漏洞
如何找到赏金漏洞并提交有效的漏洞报告

.---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------

代码审计是软件开发和网络攻防领域既基础又至关重要的一项技术,专业的代码审计人员可以发现软件设计、开发和应用等各个阶段存在的安全漏洞,从而保障代码库和软件架构的安全性。K神(孔韬循)是国内网络安全领域年轻的“老专家”,对安全攻防理解透彻,是知名安全组织“破晓团队”的创始人。他乐于分享知识,培养人才,最重要的是能够把各类安全技术梳理得逻辑清晰,同时兼具独到见解。这本书简洁明了,干货满满,是非常适合代码审计技术学习者阅读的实战指南。
鲁辉中国网络空间安全人才教育联盟秘书长
代码审计能力是安全能力体系的重要组成部分。本书凝结了作者团队多年的心血,通过典型案例,深入浅出地讲述了代码审计的环境构建、漏洞发现和安全剖析,对于从事安全工作的初学者来讲,具有很好的指导作用。
薛继东电子六所网络安全所副所长
代码审计是网络攻防实战的核心技术之一,这本书从环境建设、实战剖析、业务安全三个维度展开,是作者及其团队多年一线实战经验的精华凝结。尤其是对SQL注入、跨站脚本、跨站请求、文件类型、代码和命令执行等漏洞的分析阐述与实战分析,具有重要的学习指导意义和实战指引价值。
王忠儒中国网络空间研究院信息化研究所副所长
代码审计是多数应用安全从业者入门的第一步。本书全面介绍了代码审计的基本方法和常见漏洞的审计方法示例,讲解了业务逻辑类漏洞的审计方法,是对应用代码审计介绍得最全面的安全书籍之一,将对安全知识初学者和应用安全从业者起到重要指导作用。
张欧蚂蚁集团网商银行CISO

相关产品推荐

服务参数

- 本商品享受上述商家服务 - 关闭

商品参数

×