成功加入购物车

去购物车结算 X
灵感书店
  • Web漏洞解析与攻防实战

Web漏洞解析与攻防实战

举报

正版保障 假一赔十 可开发票

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787111724964
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 82.82 6.4折

定价 ¥129.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-12-29

    数量
    库存172
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      12308863
      商品描述:
      目录
      出版说明前言第1章 Web安全概述11.1 什么是Web安全11.2 Web安全发展规律11.3 Web安全与Web漏洞2第2章 计算机网络基础知识3 2.1 计算机网络概述3 2.2 TCP协议的交互5 2.2.1 TCP建立连接的“三次握手”5 2.2.2 TCP断开连接的“四次挥手”6 2.2.3 TCP协议的基本结构6 2.3 Wireshark工具的使用7 2.3.1 Wireshark监听网卡7 2.3.2 Wireshark数据包分析8 2.3.3 实战1:使用Wireshark分析TCP“三次握手”9 2.3.4 实战2:使用Wireshark分析TCP“四次挥手”9 2.4 HTTP协议的结构11 2.4.1 HTTP请求的结构11 2.4.2 HTTP响应的结构13 2.5 HTTP协议交互14 2.6 HTTP协议的不同表现形式16 2.6.1 GET方法16 2.6.2 POST方法17 2.6.3 multipart/form-data17 2.6.4 chunked18 2.7 HTTPS协议19 2.7.1 HTTPS协议简介19 2.7.2 心脏滴血漏洞(CVE-2014-0160)20 2.8 信息、进制与编码21 2.8.1 ASCII编码21 2.8.2 其他字符编码22 2.8.3 进制概述22 2.8.4 进制转换23 2.8.5 URL编码25 2.8.6 Base64编码26第3章 测试工具与靶场环境搭建28 3.1 黑盒测试与白盒测试28 3.2 PoC、Payload与Exp28 3.3 Netcat工具的使用29 3.3.1 实战3:使用NC发送简单的HTTP请求29 3.3.2 实战4:使用NC发送复杂的HTTP请求30 3.4 BurpSuite工具的使用31 3.4.1 实战5:使用BurpSuite拦截并修改HTTP请求31 3.4.2 实战6:使用BurpSuite重放HTTP请求33 3.4.3 实战7:使用BurpSuite捕获HTTPS请求34 3.5 实战靶场环境搭建35 3.5.1 LAMP网站架构简介36 3.5.2 Docker简介36 3.5.3 实战8:使用Docker搭建LAMP环境37 3.5.4 实战9:使用Docker Compose搭建实验环境38第4章 传统后端漏洞(上)40 4.1 SQL注入漏洞(上)40 4.1.1 SQL注入漏洞概述40 4.1.2 SQL与数据库40 4.1.3 SQL注入检测方法与攻击方法45 4.1.4 SQL注入点与HTTP协议56 4.1.5 SQL注入与SQL动词57 4.1.6 参数点位置对SQL注入的影响58 4.1.7 闭合符对SQL注入的影响59 4.1.8 不同SQL引擎下的SQL注入60 4.1.9 实战10:ThinkPHP5 SQL注入漏洞63 4.2 SQL注入漏洞(下)65 4.2.1 SQL注入其他攻击思路65 4.2.2 万能密码70 4.2.3 SQL注入漏洞的对抗71 4.2.4 SQL注入与回显73 4.2.5 SQLMAP74 4.2.6 SQL注入漏洞防御78 4.2.7 实战11:Django GIS SQL注入漏洞(CVE-2020-9402)78 4.3 远程命令执行漏洞81 4.3.1 远程命令执行漏洞概述81 4.3.2 反弹Shell82 4.3.3 命令拼接符83 4.3.4 远程命令执行漏洞检测84 4.3.5 远程命令执行漏洞防御85 4.3.6 实战12:Shellshock 漏洞(CVE-2014-6271)85 4.4 远程代码执行漏洞86 4.4.1 远程代码执行漏洞概述86 4.4.2 PHP远程代码执行86 4.4.3 白盒审计远程代码漏洞挖掘87 4.4.4 文件包含89 4.4.5 PHP文件包含漏洞进阶91 4.4.6 其他语言的远程代码执行漏洞92 4.4.7 远程代码执行漏洞防御94 4.4.8 实战13:Mongo-Express 远程代码执行漏洞(CVE-2019-10758)94 4.5 PUT漏洞95 4.5.1 IIS写权限漏洞95 4.5.2 Tomcat PUT漏洞97 4.5.3 PUT漏洞防御98 4.5.4 实战14:IIS写权限漏洞获取WebShell98 4.5.5 实战15:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)102 4.6 任意文件读取漏洞105 4.6.1 任意文件读取漏洞概述105 4.6.2 目录穿越攻击106 4.6.3 任意文件读取漏洞进阶106 4.6.4 任意文件读取漏洞防御107 4.6.5 实战16:Apache Flink jobmanager/logs任意文件读取漏洞(CVE-2020-1751)107 4.6.6 实战17:Gitlab任意文件读取漏洞(CVE-2016-9086)107 4.7 任意文件上传漏洞110 4.7.1 任意文件上传漏洞概述110 4.7.2 常见的绕过场景110 4.7.3 任意文件上传漏洞防御112 4.7.4 实战18:WebLogic任意文件上传漏洞(CVE-2018-2894)113 4.7.5 实战19:Apache Flink文件上传漏洞(CVE-2020-17518)116第5章 传统后端漏洞(下)119 5.1 解析漏洞119 5.1.1 解析漏洞概述119 5.1.2 IIS解析漏洞119 5.1.3 Nginx解析漏洞122 5.1.4 Apache解析漏洞127 5.1.5 解析漏洞的防御129 5.1.6 实战20:Nginx 解析漏洞129 5.1.7 实战21:Apache HTTPD 换行解析漏洞(CVE-2017-15715)132 5.2 目录浏览漏洞134 5.2.1 目录浏览漏洞概述134 5.2.2 IIS目录浏览漏洞135 5.2.3 Nginx目录浏览漏洞136 5.2.4 Apache目录浏览漏洞136 5.2.5 目录浏览漏洞防御137 5.2.6 实战22:Nginx目录浏览漏洞138 5.2.7 实战23:Apache目录浏览漏洞139 5.3 SSI注入漏洞139 5.3.1 SSI漏洞概述139 5.3.2 SSI语法139 5.3.3 SSI漏洞点与测试140 5.3.4 SSI漏洞防御140 5.3.5 实战24:Apache SSI 远程命令执行漏洞140 5.4 LDAP注入漏洞142 5.4.1 LDAP协议简介142 5.4.2 LDAP注入漏洞概述142 5.4.3 LDAP注入漏洞利用143 5.4.4 LDAP注入漏洞防御151 5.5 XPath注入漏洞151 5.5.1 XPath语言简介151 5.5.2 XPath注入漏洞概述151 5.5.3 XPath注入漏洞利用152 5.5.4 XPath注入漏洞防御155 5.6 信息泄露漏洞155 5.6.1 数据库文件泄露漏洞156 5.6.2 物理路径泄露漏洞157 5.6.3 源代码泄露漏洞160 5.6.4 服务器配置泄露漏洞163 5.6.5 IIS短文件名泄露漏洞164 5.6.6 云主机AK/SK泄露漏洞164 5.6.7 实战25:Jetty WEB-INF敏感信息泄露漏洞(CVE-2021-28164)165第6章 前端漏洞(上)166 6.1 XSS漏洞(上)167 6.1.1 XSS漏洞简介167 6.1.2 XSS漏洞分类167 6.1.3 XSS漏洞的基本攻击流程168 6.1.4 XSS漏洞的检测方法169 6.1.5 XSS漏洞利用进阶176 6.1.6 其他XSS漏洞177 6.2 XSS漏洞(下)179 6.2.1 XSS漏洞对抗之HttpOnly179 6.2.2 XSS漏洞相关的攻防对抗181 6.2.3 XSS漏洞防御182 6.2.4 实战26:Django debug page XSS漏洞(CVE-2017-12794)182 6.3 CSRF漏洞183 6.3.1 CSRF漏洞概述184 6.3.2 CSRF漏洞检测184 6.3.3 CSRF漏洞防御187 6.3.4 实战27:CSRF漏洞187 6.4 JSONHijacking漏洞189 6.4.1 同源策略189 6.4.2 JSONHijacking漏洞原理190 6.4.3 JSONHijacking漏洞检测190 6.4.4 JSONHijacking漏洞利用191 6.4.5 JSONHijacking漏洞防御192 6.4.6 实战28:JSONHijacking漏洞192 6.5 CORS漏洞193 6.5.1 CORS漏洞概述193 6.5.2 CORS的两种请求方式193 6.5.3 CORS漏洞与JSONHijacking漏洞对比198 6.5.4 CORS漏洞防御199 6.5.5 实战29:CORS漏洞199第7章 前端漏洞(下)201 7.1 ClickJacking漏洞201 7.1.1 ClickJacking漏洞概述201 7.1.2 ClickJacking漏洞攻防202 7.1.3 ClickJacking漏洞防御203 7.1.4 实战30:ClickJacking漏洞203 7.2 会话固定漏洞204 7.2.1 会话固定漏洞概述204 7.2.2 会话固定漏洞攻击流程205 7.2.3 会话固定漏洞防御207 7.2.4 实战31:会话固定漏洞207 7.3 CRLF注入漏洞209 7.3.1 CRLF注入漏洞概述209 7.3.2 CRLF注入漏洞利用210 7.3.3 CRLF注入漏洞进阶210 7.3.4 CRLF注入漏洞防御211 7.3.5 实战32:CRLF注入漏洞211 7.4 URL跳转漏洞212 7.4.1 URL跳转漏洞概述212 7.4.2 URL跳转漏洞的发生场景213 7.4.3 URL跳转漏洞利用214 7.4.4 URL跳转漏洞对抗215 7.4.5 URL跳转漏洞防御217 7.4.6 实战33:URL跳转漏洞217 7.5 XS-Leaks漏洞218 7.5.1 XS-Leaks漏洞概述218 7.5.2 XS-Leaks漏洞与浏览器219 7.5.3 XS-Leaks漏洞与侧信道攻击220 7.5.4 XS-Leaks漏洞防御220第8章 新后端漏洞(上)221 8.1 反序列化漏洞(上)221 8.1.1 反序列化漏洞概述222 8.1.2 Java 序列化基础知识222 8.1.3 Java 反序列化漏洞原理224 8.1.4 Java 反序列化漏洞检测225 8.1.5 Java 反序列化漏洞利用225 8.1.6 Apache Commons Collections反序列化漏洞226 8.1.7 Apache Shiro反序列化漏洞232 8.1.8 实战34:WebLogic wls-wsat XMLDecoder反序列化漏洞(CVE-2017-10271)235 8.1.9 实战35:Java RMI Registry 反序列化漏洞(<=jdk8u111)236 8.2 反序列化漏洞(下)237 8.2.1 PHP反序列化漏洞237 8.2.2 Python反序列化漏洞242 8.2.3 反序列化漏洞防御244 8.2.4 实战36:phpMyAdmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)246 8.3 未授权访问漏洞247 8.3.1 未授权访问漏洞概述247 8.3.2 Rsync未授权访问漏洞247 8.3.3 PHP-FPM未授权访问漏洞250 8.3.4 Redis未授权访问漏洞256 8.3.5 幽灵猫漏洞258 8.3.6 实战37:Hadoop YARN Resource-Manager未授权访问漏洞262 8.3.7 实战38:H2 Database Web控制台未授权访问漏洞264 8.4 SSRF漏洞267 8.4.1 SSRF漏洞概述267 8.4.2 SSRF漏洞的检测与挖掘268 8.4.3 SSRF漏洞的回显分类268 8.4.4 SSRF漏洞利用269 8.4.5 SSRF漏洞防御275 8.4.6 实战39:WebLogic SSRF漏洞(CVE-2014-4210)276 8.5 XXE漏洞280 8.5.1 XXE漏洞概述281 8.5.2 XXE 漏洞利用282 8.5.3 XXE漏洞攻击场景延伸287 8.5.4 XXE漏洞防御288 8.5.5 实战40:PHP XXE漏洞288 8.5.6 实战41:Apache Solr XXE漏洞(CVE-2017-12629)290 8.6 表达式注入漏洞293 8.6.1 表达式注入漏洞概述293 8.6.2 SpEL 表达式293 8.6.3 Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)295 8.6.4 OGNL表达式298 8.6.5 表达式注入漏洞防御301 8.6.6 实战42:Atlassian Confluence OGNL表达式注入漏洞(CVE-2021-26084)301 8.6.7 实战43:Struts2 OGNL表达式注入漏洞(S2-016)306第9章 新后端漏洞(下)308 9.1 JNDI注入漏洞308 9.1.1 JNDI简介308 9.1.2 JNDI注入漏洞概述311 9.1.3 JNDI注入漏洞利用311 9.1.4 Apache Log4j2 JNDI注入漏洞(CVE-2021-44228)314 9.1.5 JNDI注入防御318 9.1.6 实战44:Log4j2 JNDI注入漏洞(CVE-2021-44228)318 9.2 SSTI服务端模板注入漏洞319 9.2.1 SSTI漏洞概述320 9.2.2 漏洞检测与利用320 9.2.3 Python相关的SSTI漏洞320 9.2.4 PHP相关的SSTI漏洞325 9.2.5 SSTI漏洞防御326 9.2.6 实战45:Atlassian Jira SSTI 漏洞(CVE-2019-11581)326 9.3 拒绝服务漏洞328 9.3.1 拒绝服务漏洞概述329 9.3.2 PHP multipart/form-data DoS漏洞(CVE-2015-4024)329 9.3.3 IIS7 HTTP.sys漏洞(CVE-2015-1635)330 9.3.4 Tomcat boundary DoS漏洞(CVE-2014-0050)331 9.3.5 Nginx ngx_http_parse_chunked DoS 漏洞(CVE-2013-2028)332 9.3.6 拒绝服务漏洞防御333 9.3.7 实战46:Tomcat拒绝服务 漏洞(CVE-2020-13935)333 9.4 Web缓存欺骗漏洞334 9.4.1 Web缓存欺骗漏洞概述335 9.4.2 Web缓存欺骗漏洞技术细节336 9.4.3 Web缓存欺骗漏洞的逆向利用336 9.4.4 Web缓存欺骗漏洞防御337 9.5 HTTP请求走私漏洞338 9.5.1 HTTP请求走私漏洞概述338 9.5.2 HTTP请求走私漏洞技术细节339 9.5.3 SAP HTTP请求走私认证绕过(CVE-2022-22536)342 9.5.4 HTTP请求走私漏洞防御342第10章 逻辑漏洞(上)343 10.1 突破功能漏洞344 10.1.1 前端校验漏洞345 10.1.2 突破功能漏洞场景分析348 10.1.3 突破功能漏洞防御349 10.1.4 实战47:突破功能漏洞349 10.2 用户信息泄露漏洞350 10.2.1 用户信息泄露漏洞概述350 10.2.2 用户信息泄露漏洞场景分析350 10.2.3 实战48:用户信息泄露352 10.3 越权漏洞357 10.3.1 越权漏洞概述357 10.3.2 越权漏洞场景分析357 10.3.3 越权漏洞防御358 10.3.4 实战49:越权漏洞358 10.4 遍历漏洞359 10.4.1 遍历漏洞概述360 10.4.2 遍历漏洞场景分析360 10.4.3 遍历漏洞防御361 10.4.4 实战50:遍历漏洞361 10.5 弱口令漏洞364 10.5.1 弱口令漏洞概述364 10.5.2 暴力破解364 10.5.3 固定密码攻击365 10.5.4 撞库攻击365 10.5.5 弱口令漏洞防御365 10.5.6 实战51:使用BurpSuite模拟暴力破解攻击366第11章 逻辑漏洞(下)372 11.1 支付安全漏洞(上)372 11.1.1 溢出372 11.1.2 精度问题373 11.1.3 负数问题374 11.1.4 修改支付相关参数374 11.1.5 支付接口问题376 11.1.6 实战52:支付漏洞378 11.2 支付安全漏洞(下)380 11.2.1 条件竞争380 11.2.2 条件竞争问题的防御380 11.2.3 重放攻击381 11.2.4 重放攻击问题的防御382 11.2.5 实战53:重放攻击382 11.3 验证码漏洞(上)385 11.3.1 暴力生成385 11.3.2 暴力破解386 11.3.3 暴力生成破解386 11.3.4 内容伪造386 11.3.5 服务端回显短信验证码386 11.4 验证码漏洞(下)387 11.4.1 绑定关系失效387 11.4.2 统一初始化387 11.4.3 图形验证码失效漏洞387 11.4.4 图形验证码可被OCR识别漏洞389 11.4.5 图形验证码DoS漏洞390 11.5 任意用户密码重置漏洞391参考文献394

      内容摘要
      本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型。本书配有53个漏洞实战案例,并附赠所有漏洞实战案例的完整源码,方便读者学习,获取方式见封底二维码。  本书可作为代码审计、渗透测试、应急响应、基线核查、红蓝对抗、防御加固等相关工作从业人员的参考资料,亦可作为企业安全管理者开展企业安全建设的技术指南,还可作为大中专院校及Web安全培训班的Web安全培训教材。

      主编推荐
      这是一本从Web漏洞深度解析到攻防实战的Web安全技术书籍,是从事Web安全研究和渗透测试工作者的技术指南;作者团队为信息安全领域的专家,本书集合了各位专家作者多年的实战经验,是一本难得的安全技术书籍。

      精彩内容
      本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型。本书配有53个漏洞实战案例,并附赠所有漏洞实战案例的完整源码,方便读者学习,获取方式见封底二维码。 本书可作为代码审计、渗透测试、应急响应、基线核查、红蓝对抗、防御加固等相关工作从业人员的参考资料,亦可作为企业安全管理者开展企业安全建设的技术指南,还可作为大中专院校及Web安全培训班的Web安全培训教材。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看