Web安全攻防:滲透測試實(shí)戰(zhàn)指南(第2版)
定 價(jià):129 元
- 作者:MS08067安全實(shí)驗(yàn)室
- 出版時(shí)間:2023/7/1
- ISBN:9787121458699
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08-62
- 頁碼:464
- 紙張:
- 版次:01
- 開本:16開
本書由淺入深、全面系統(tǒng)地介紹了當(dāng)前流行的高危漏洞的攻擊手段和防御方法,力求語言通俗易懂、舉例簡單明了、便于讀者閱讀領(lǐng)會(huì),同時(shí)結(jié)合具體案例進(jìn)行講解,可以讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術(shù)與滲透測試技巧。 本書編排有序,章節(jié)之間相互獨(dú)立,讀者可以逐章閱讀,也可以按需閱讀。本書不要求讀者具備滲透測試的相關(guān)背景,但相關(guān)經(jīng)驗(yàn)會(huì)幫助讀者更易理解本書內(nèi)容。 本書亦可作為大專院校信息安全學(xué)科的教材。
MS08067安全實(shí)驗(yàn)室是專業(yè)的“圖書出版+培訓(xùn)”的網(wǎng)絡(luò)安全在線教育平臺(tái),專注于網(wǎng)絡(luò)安全領(lǐng)域中高端人才培養(yǎng)。MS08067安全實(shí)驗(yàn)室編著的安全類圖書《Web安全攻防:滲透測試實(shí)戰(zhàn)指南》《內(nèi)網(wǎng)安全攻防:滲透測試實(shí)戰(zhàn)指南》《Python安全攻防:滲透測試實(shí)戰(zhàn)指南》《Java代碼審計(jì):入門篇》的累計(jì)銷量過10萬冊,在京東、當(dāng)當(dāng)圖書板塊的“計(jì)算機(jī)安全”領(lǐng)域連續(xù)3年位居前十,榮登2018年、2020年度計(jì)算機(jī)安全暢銷書榜,被全國50多家高校院所作為授課教材使用。近兩年,公司線上培訓(xùn)學(xué)生人數(shù)近10萬人次,教學(xué)視頻累計(jì)觀看量超百萬次。
第1章 滲透測試之信息收集 1
1.1 常見的Web滲透信息收集方式 1
1.1.1 域名信息收集 1
1.1.2 敏感信息和目錄收集 6
1.1.3 子域名信息收集 11
1.1.4 旁站和C段 16
1.1.5 端口信息收集 20
1.1.6 指紋識(shí)別 23
1.1.7 繞過目標(biāo)域名CDN進(jìn)行信息收集 27
1.1.8 WAF信息收集 33
1.2 社會(huì)工程學(xué) 37
1.2.1 社會(huì)工程學(xué)是什么 37
1.2.2 社會(huì)工程學(xué)的攻擊方式 37
1.3 信息收集的綜合利用 40
1.3.1 信息收集前期 40
1.3.2 信息收集中期 42
1.3.3 信息收集后期 43
1.4 本章小結(jié) 45
第2章 漏洞環(huán)境 46
2.1 安裝Docker 46
2.1.1 在Ubuntu操作系統(tǒng)中安裝Docker 46
2.1.2 在Windows操作系統(tǒng)中安裝Docker 48
2.2 搭建DVWA 51
2.3 搭建SQLi-LABS 53
2.4 搭建upload-labs 54
2.5 搭建XSS測試平臺(tái) 55
2.6 搭建本書漏洞測試環(huán)境 57
2.7 本章小結(jié) 59
第3章 常用的滲透測試工具 60
3.1 SQLMap詳解 60
3.1.1 SQLMap的安裝 60
3.1.2 SQLMap入門 61
3.1.3 SQLMap進(jìn)階:參數(shù)講解 67
3.1.4 SQLMap自帶tamper繞過腳本的講解 70
3.2 Burp Suite詳解 80
3.2.1 Burp Suite的安裝 80
3.2.2 Burp Suite入門 82
3.2.3 Burp Suite進(jìn)階 85
3.2.4 Burp Suite中的插件 99
3.3 Nmap詳解 105
3.3.1 Nmap的安裝 105
3.3.2 Nmap入門 106
3.3.3 Nmap進(jìn)階 115
3.4 本章小結(jié) 120
第4章 Web安全原理剖析 121
4.1 暴力破解漏洞 121
4.1.1 暴力破解漏洞簡介 121
4.1.2 暴力破解漏洞攻擊 121
4.1.3 暴力破解漏洞代碼分析 122
4.1.4 驗(yàn)證碼識(shí)別 123
4.1.5 暴力破解漏洞修復(fù)建議 125
4.2 SQL注入漏洞基礎(chǔ) 126
4.2.1 SQL注入漏洞簡介 126
4.2.2 SQL注入漏洞原理 127
4.2.3 MySQL中與SQL注入漏洞相關(guān)的知識(shí)點(diǎn) 127
4.2.4 Union注入攻擊 131
4.2.5 Union注入代碼分析 137
4.2.6 Boolean注入攻擊 137
4.2.7 Boolean注入代碼分析 141
4.2.8 報(bào)錯(cuò)注入攻擊 142
4.2.9 報(bào)錯(cuò)注入代碼分析 144
4.3 SQL注入漏洞進(jìn)階 145
4.3.1 時(shí)間注入攻擊 145
4.3.2 時(shí)間注入代碼分析 147
4.3.3 堆疊查詢注入攻擊 148
4.3.4 堆疊查詢注入代碼分析 149
4.3.5 二次注入攻擊 150
4.3.6 二次注入代碼分析 152
4.3.7 寬字節(jié)注入攻擊 154
4.3.8 寬字節(jié)注入代碼分析 158
4.3.9 Cookie注入攻擊 159
4.3.10 Cookie注入代碼分析 160
4.3.11 Base64注入攻擊 161
4.3.12 Base64注入代碼分析 163
4.3.13 XFF注入攻擊 164
4.3.14 XFF注入代碼分析 166
4.3.15 SQL注入漏洞修復(fù)建議 167
4.4 XSS漏洞基礎(chǔ) 170
4.4.1 XSS漏洞簡介 170
4.4.2 XSS漏洞原理 171
4.4.3 反射型XSS漏洞攻擊 172
4.4.4 反射型XSS漏洞代碼分析 174
4.4.5 存儲(chǔ)型XSS漏洞攻擊 175
4.4.6 存儲(chǔ)型XSS漏洞代碼分析 176
4.4.7 DOM型XSS漏洞攻擊 177
4.4.8 DOM型XSS漏洞代碼分析 179
4.5 XSS漏洞進(jìn)階 180
4.5.1 XSS漏洞常用的測試語句及編碼繞過 180
4.5.2 使用XSS平臺(tái)測試XSS漏洞 181
4.5.3 XSS漏洞修復(fù)建議 184
4.6 CSRF漏洞 187
4.6.1 CSRF漏洞簡介 187
4.6.2 CSRF漏洞原理 187
4.6.3 CSRF漏洞攻擊 187
4.6.4 CSRF漏洞代碼分析 189
4.6.5 XSS+CSRF漏洞攻擊 192
4.6.6 CSRF漏洞修復(fù)建議 198
4.7 SSRF漏洞 201
4.7.1 SSRF漏洞簡介 201
4.7.2 SSRF漏洞原理 201
4.7.3 SSRF漏洞攻擊 201
4.7.4 SSRF漏洞代碼分析 203
4.7.5 SSRF漏洞繞過技術(shù) 204
4.7.6 SSRF漏洞修復(fù)建議 207
4.8 文件上傳漏洞 209
4.8.1 文件上傳漏洞簡介 209
4.8.2 有關(guān)文件上傳漏洞的知識(shí) 209
4.8.3 JavaScript檢測繞過攻擊 210
4.8.4 JavaScript檢測繞過代碼分析 211
4.8.5 文件后綴繞過攻擊 213
4.8.6 文件后綴繞過代碼分析 214
4.8.7 文件Content-Type繞過攻擊 214
4.8.8 文件Content-Type繞過代碼分析 216
4.8.9 文件截?cái)嗬@過攻擊 217
4.8.10 文件截?cái)嗬@過代碼分析 218
4.8.11 競爭條件攻擊 220
4.8.12 競爭條件代碼分析 221
4.8.13 文件上傳漏洞修復(fù)建議 222
4.9 命令執(zhí)行漏洞 227
4.9.1 命令執(zhí)行漏洞簡介 227
4.9.2 命令執(zhí)行漏洞攻擊 227
4.9.3 命令執(zhí)行漏洞代碼分析 229
4.9.4 命令執(zhí)行漏洞修復(fù)建議 229
4.10 越權(quán)訪問漏洞 230
4.10.1 越權(quán)訪問漏洞簡介 230
4.10.2 越權(quán)訪問漏洞攻擊 230
4.10.3 越權(quán)訪問漏洞代碼分析 232
4.10.4 越權(quán)訪問漏洞修復(fù)建議 234
4.11 XXE漏洞 235
4.11.1 XXE漏洞簡介 235
4.11.2 XXE漏洞攻擊 236
4.11.3 XXE漏洞代碼分析 237
4.11.4 XXE漏洞修復(fù)建議 237
4.12 反序列化漏洞 238
4.12.1 反序列化漏洞簡介 238
4.12.2 反序列化漏洞攻擊 241
4.12.3 反序列化漏洞代碼分析 242
4.12.4 反序列化漏洞修復(fù)建議 243
4.13 邏輯漏洞 243
4.13.1 邏輯漏洞簡介 243
4.13.2 邏輯漏洞攻擊 244
4.13.3 邏輯漏洞代碼分析 246
4.13.4 邏輯漏洞修復(fù)建議 247
4.14 本章小結(jié) 248
第5章 WAF繞過 249
5.1 WAF那些事兒 249
5.1.1 WAF簡介 249
5.1.2 WAF分類 250
5.1.3 WAF的處理流程 251
5.1.4 WAF識(shí)別 251
5.2 SQL注入漏洞繞過 254
5.2.1 大小寫繞過 254
5.2.2 替換關(guān)鍵字繞過 256
5.2.3 編碼繞過 257
5.2.4 內(nèi)聯(lián)注釋繞過 260
5.2.5 HTTP參數(shù)污染 262
5.2.6 分塊傳輸 263
5.2.7 SQLMap繞過WAF 265
5.3 WebShell變形 268
5.3.1 WebShell簡介 269
5.3.2 自定義函數(shù) 270
5.3.3 回調(diào)函數(shù) 271
5.3.4 腳本型WebShell 272
5.3.5 加解密 272
5.3.6 反序列化 274
5.3.7 類的方法 274
5.3.8 其他方法 275
5.4 文件上傳漏洞繞過 277
5.4.1 換行繞過 278
5.4.2 多個(gè)等號(hào)繞過 279
5.4.3 00截?cái)嗬@過 280
5.4.4 文件名加“;”繞過 280
5.4.5 文件名加“‘”繞過 282
5.5 本章小結(jié) 283
第6章 實(shí)用滲透技巧 284
6.1 針對(duì)云環(huán)境的滲透 284
6.1.1 云術(shù)語概述 284
6.1.2 云滲透思路 285
6.1.3 云滲透實(shí)際運(yùn)用 286
6.1.4 云滲透實(shí)戰(zhàn)案例 301
6.2 針對(duì)Redis服務(wù)的滲透 313
6.2.1 Redis基礎(chǔ)知識(shí) 313
6.2.2 Redis滲透思路 316
6.2.3 Redis滲透之寫入WebShell 317
6.2.4 Redis滲透之系統(tǒng)DLL劫持 318
6.2.5 Redis滲透之針對(duì)特定軟件的DLL劫持 320
6.2.6 Redis滲透之覆寫目標(biāo)的快捷方式 321
6.2.7 Redis滲透之覆寫特定軟件的配置文件以達(dá)到提權(quán)目的 322
6.2.8 Redis滲透之覆寫sethc.exe等文件 323
6.2.9 Redis滲透實(shí)戰(zhàn)案例 325
6.3 本章小結(jié) 337
第7章 實(shí)戰(zhàn)代碼審計(jì) 338
7.1 代碼審計(jì)的學(xué)習(xí)路線 338
7.2 常見自編碼漏洞的審計(jì) 339
7.2.1 SQL注入漏洞審計(jì) 339
7.2.2 XSS漏洞審計(jì) 348
7.2.3 文件上傳漏洞審計(jì) 349
7.2.4 水平越權(quán)漏洞審計(jì) 351
7.2.5 垂直越權(quán)漏洞審計(jì) 353
7.2.6 代碼執(zhí)行漏洞審計(jì) 356
7.2.7 CSRF漏洞審計(jì) 357
7.2.8 URL重定向漏洞審計(jì) 360
7.3 通用型漏洞的審計(jì) 362
7.3.1 Java反序列化漏洞審計(jì) 363
7.3.2 通用型未授權(quán)漏洞審計(jì) 370
7.4 本章小結(jié) 372
第8章 Metasploit和PowerShell技術(shù)實(shí)戰(zhàn) 373
8.1 Metasploit技術(shù)實(shí)戰(zhàn) 373
8.1.1 Metasploit的歷史 373
8.1.2 Metasploit的主要特點(diǎn) 374
8.1.3 Metasploit的使用方法 375
8.1.4 Metasploit的攻擊步驟 378
8.1.5 實(shí)驗(yàn)環(huán)境 378
8.1.6 信息收集 379
8.1.7 建立通信隧道 380
8.1.8 域內(nèi)橫向移動(dòng) 382
8.1.9 權(quán)限維持 384
8.2 PowerShell技術(shù)實(shí)戰(zhàn) 387
8.2.1 為什么需要學(xué)習(xí)PowerShell 387
8.2.2 最重要的兩個(gè)PowerShell命令 388
8.2.3 PowerShell腳本知識(shí) 393
8.3 本章小結(jié) 395
第9章 實(shí)例分析 396
9.1 代碼審計(jì)實(shí)例分析 396
9.1.1 SQL注入漏洞實(shí)例分析 396
9.1.2 文件刪除漏洞實(shí)例分析 398
9.1.3 文件上傳漏洞實(shí)例分析 399
9.1.4 添加管理員漏洞實(shí)例分析 405
9.1.5 競爭條件漏洞實(shí)例分析 410
9.1.6 反序列化漏洞實(shí)例分析 413
9.2 滲透測試實(shí)例分析 419
9.2.1 后臺(tái)爆破漏洞實(shí)例分析 419
9.2.2 SSRF+Redis獲得WebShell實(shí)例分析 421
9.2.3 旁站攻擊實(shí)例分析 428
9.2.4 重置密碼漏洞實(shí)例分析 430
9.2.5 SQL注入漏洞繞過實(shí)例分析 432
9.3 本章小結(jié) 436