预购商品
书目分类
特别推荐
出版說明 前言 第1章 Web安全概述1 1.1 什麼是Web安全1 1.2 Web安全發展規律1 1.3 Web安全與Web漏洞2 第2章 電腦網路基礎知識3 2.1 電腦網路概述3 2.2 TCP協議的交互5 2.2.1 TCP建立連接的“三次握手”5 2.2.2 TCP斷開連接的“四次揮手”6 2.2.3 TCP協定的基本結構6 2.3 Wireshark工具的使用7 2.3.1 Wireshark監聽網卡7 2.3.2 Wireshark資料包分析8 2.3.3 實戰1:使用Wireshark分析TCP“三次握手”9 2.3.4 實戰2:使用Wireshark分析TCP“四次揮手”9 2.4 HTTP協定的結構11 2.4.1 HTTP請求的結構11 2.4.2 HTTP回應的結構13 2.5 HTTP協議交互14 2.6 HTTP協議的不同表現形式16 2.6.1 GET方法16 2.6.2 POST方法17 2.6.3 multipart/form-data17 2.6.4 chunked18 2.7 HTTPS協議19 2.7.1 HTTPS協議簡介19 2.7.2 心臟滴血漏洞(CVE-2014-0160)20 2.8 資訊、進制與編碼21 2.8.1 ASCII編碼21 2.8.2 其他字元編碼22 2.8.3 進制概述22 2.8.4 進制轉換23 2.8.5 URL編碼25 2.8.6 Base64編碼26 第3章 測試工具與靶場環境搭建28 3.1 黑盒測試與白盒測試28 3.2 PoC、Payload與Exp28 3.3 Netcat工具的使用29 3.3.1 實戰3:使用NC發送簡單的HTTP請求29 3.3.2 實戰4:使用NC發送複雜的HTTP請求30 3.4 BurpSuite工具的使用31 3.4.1 實戰5:使用BurpSuite攔截並修改HTTP請求31 3.4.2 實戰6:使用BurpSuite重放HTTP請求33 3.4.3 實戰7:使用BurpSuite捕獲HTTPS請求34 3.5 實戰靶場環境搭建35 3.5.1 LAMP網站架構簡介36 3.5.2 Docker簡介36 3.5.3 實戰8:使用Docker搭建LAMP環境37 3.5.4 實戰9:使用Docker Compose搭建實驗環境38 第4章 傳統後端漏洞(上)40 4.1 SQL注入漏洞(上)40 4.1.1 SQL注入漏洞概述40 4.1.2 SQL與資料庫40 4.1.3 SQL注入檢測方法與攻擊方法45 4.1.4 SQL注入點與HTTP協議56 4.1.5 SQL注入與SQL動詞57 4.1.6 參數點位置對SQL注入的影響58 4.1.7 閉合符對SQL注入的影響59 4.1.8 不同SQL引擎下的SQL注入60 4.1.9 實戰10:ThinkPHP5 SQL注入漏洞63 4.2 SQL注入漏洞(下)65 4.2.1 SQL注入其他攻擊思路65 4.2.2 萬能密碼70 4.2.3 SQL注入漏洞的對抗71 4.2.4 SQL注入與回顯73 4.2.5 SQLMAP74 4.2.6 SQL注入漏洞防禦78 4.2.7 實戰11:Django GIS SQL注入漏洞(CVE-2020-9402)78 4.3 遠端命令執行漏洞81 4.3.1 遠端命令執行漏洞概述81 4.3.2 反彈Shell82 4.3.3 命令拼接符83 4.3.4 遠端命令執行漏洞檢測84 4.3.5 遠端命令執行漏洞防禦85 4.3.6 實戰12:Shellshock 漏洞(CVE-2014-6271)85 4.4 遠端代碼執行漏洞86 4.4.1 遠端代碼執行漏洞概述86 4.4.2 PHP遠端代碼執行86 4.4.3 白盒審計遠程代碼漏洞挖掘87 4.4.4 檔包含89 4.4.5 PHP檔包含漏洞進階91 4.4.6 其他語言的遠端代碼執行漏洞92 4.4.7 遠端代碼執行漏洞防禦94 4.4.8 實戰13:Mongo-Express 遠端代碼執行漏洞(CVE-2019-10758)94 4.5 PUT漏洞95 4.5.1 IIS寫許可權漏洞95 4.5.2 Tomcat PUT漏洞97 4.5.3 PUT漏洞防禦98 4.5.4 實戰14:IIS寫許可權漏洞獲取WebShell98 4.5.5 實戰15:Tomcat PUT方法任意寫檔漏洞(CVE-2017-12615)102 4.6 任意檔讀取漏洞105 4.6.1 任意檔讀取漏洞概述105 4.6.2 目錄穿越攻擊106 4.6.3 任意檔讀取漏洞進階106 4.6.4 任意檔讀取漏洞防禦107 4.6.5 實戰16:Apache Flink jobmanager/logs任意檔讀取漏洞(CVE-2020-1751)107 4.6.6 實戰17:Gitlab任意檔讀取漏洞(CVE-2016-9086)107 4.7 任意檔上傳漏洞110 4.7.1 任意檔上傳漏洞概述110 4.7.2 常見的繞過場景110 4.7.3 任意檔上傳漏洞防禦112 4.7.4 實戰18:WebLogic任意檔上傳漏洞(CVE-2018-2894)113 4.7.5 實戰19:Apache Flink檔上傳漏洞(CVE-2020-17518)116 第5章 傳統後端漏洞(下)119 5.1 解析漏洞119 5.1.1 解析漏洞概述119 5.1.2 IIS解析漏洞119 5.1.3 Nginx解析漏洞122 5.1.4 Apache解析漏洞127 5.1.5 解析漏洞的防禦129 5.1.6 實戰20:Nginx 解析漏洞129 5.1.7 實戰21:Apache HTTPD 換行解析漏洞(CVE-2017-15715)132 5.2 目錄流覽漏洞134 5.2.1 目錄流覽漏洞概述134 5.2.2 IIS目錄流覽漏洞135 5.2.3 Nginx目錄流覽漏洞136 5.2.4 Apache目錄流覽漏洞136 5.2.5 目錄流覽漏洞防禦137 5.2.6 實戰22:Nginx目錄流覽漏洞138 5.2.7 實戰23:Apache目錄流覽漏洞139 5.3 SSI注入漏洞139 5.3.1 SSI漏洞概述139 5.3.2 SSI語法139 5.3.3 SSI漏洞點與測試140 5.3.4 SSI漏洞防禦140 5.3.5 實戰24:Apache SSI 遠端命令執行漏洞140
王放,從事Web安全工作十年,致力於Web攻防與Web漏洞研究。曾任騰訊科技安全平臺部高級安全工程師、長亭科技華南區安全服務負責人、Web安全課程培訓高級講師。目前任綠盟科技對抗自動化攻防顧問。曾于2016年WooYun沙龍深圳站分享議題——《漏洞與鎖》。榮獲2021年騰訊WAF挑戰賽冠軍和2022年騰訊主機安全挑戰賽(“獵刃計畫”)冠軍。
最近浏览商品
客服公告
热门活动
订阅电子报