關(guān)于我們
書單推薦
新書推薦
|
Web安全攻防從入門到精通 讀者對象:普通讀者
我們都生活在移動互聯(lián)網(wǎng)時代,個人信息、企業(yè)信息、政府信息都暴露在互聯(lián)網(wǎng)之下。一旦有居心叵測的人攻破網(wǎng)絡(luò),會造成無法估量的損失。本書結(jié)合紅日安全團隊的多年經(jīng)驗,深入講解Web安全的相關(guān)知識。
全書共有21個章節(jié),第1章到第6章講解Web攻防入門知識,包括HTTP基本概念、工具實戰(zhàn)、信息收集、靶場搭建等內(nèi)容;第7章到第20章講解Web滲透測試的14個典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上傳、業(yè)務(wù)漏洞等內(nèi)容;第21章是項目實戰(zhàn),主要模擬真實Web安全評估項目。
本書案例豐富,代碼詳實,實戰(zhàn)性強,適合廣大Web程序員、測試工程師、安全運營人員學(xué)習(xí)使用,也適合安全相關(guān)的培訓(xùn)、教育機構(gòu)作為教材使用。
紅日安全
---------------------------- 紅日安全團隊專注于APT攻防、漏洞挖掘、企業(yè)安全、代碼審計、AI安全、CTF競賽及安全人才培養(yǎng)。 團隊成員來自奇安信、綠盟、阿里等頭部安全公司,目前團隊也開發(fā)自己安全平臺并已經(jīng)上線,其中“啟元學(xué)堂”和《Vulnstack》攻防開源靶場”在安全圈深受好評,我們希望通過前沿技術(shù)去維護企業(yè)安全建設(shè)。目前運營公眾號:紅日安全粉絲10K+,F(xiàn)reebuf專欄粉絲9K。
目 錄
CONTENTS
第1章 HTTP基本概念
1.1 HTTP請求
1.2 HTTP響應(yīng)
1.2.1 HTTP消息頭
1.2.2 Cookie
1.3 狀態(tài)碼
1.4 HTTPS
1.5 安全編碼
1.6 URL編碼
1.7 Unicode編碼
1.8 HTML編碼
1.9 Base64編碼
1.10 十六進制編碼
第2章 工具實戰(zhàn)
2.1 Kali Linux工具
2.2 安裝使用
2.3 PentestBox工具
2.4 Burp Suite抓包工具
2.4.1 Burp Suite的介紹
2.4.2 Burp Suite的安裝
2.4.3 Burp Suite入門
2.4.4 Burp Suite 實戰(zhàn)
2.5 phpStudy程序集成包
2.5.1 phpStudy的介紹
2.5.2 phpStudy的安裝
2.5.3 phpStudy靶場的安裝
2.6 sqlmap滲透測試工具
2.6.1 sqlmap的介紹
2.6.2 sqlmap的安裝
2.6.3 sqlmap常用參數(shù)
2.6.4 sqlmap實戰(zhàn)
2.7 Behinder管理工具
2.7.1 Behinder的介紹
2.7.2 Behinder的安裝
2.7.3 Behinder的使用
2.8 AWVS安全測試工具
2.8.1 AWVS的介紹
2.8.2 AWVS的安裝
2.8.3 AWVS的使用
2.9 OneForAll子域名收集工具
2.9.1 OneForAll的介紹
2.9.2 OneForAll的安裝
2.9.3 OneForAll的使用
2.10 dirsearch掃描工具
2.10.1 dirsearch的介紹
2.10.2 dirsearch的安裝
2.10.3 dirsearch的使用
2.11 Xray安全評估工具
2.11.1 Xray的特性介紹
2.11.2 Xray的安裝
2.11.3 Xray的使用
第3章 信息收集
3.1 滲透測試踩點
3.2 了解安全架構(gòu)
3.3 建立信息數(shù)據(jù)庫
3.4 網(wǎng)站敏感信息
3.4.1 網(wǎng)站及服務(wù)器信息
3.4.2 域名枚舉
3.4.3 nslookup用法
3.4.4 dig的使用
3.5 多級域名敏感信息
3.5.1 Nmap端口掃描工具
3.5.2 subDomainsBrute二級域名收集
3.5.3 Layer子域名檢測工具
3.6 搜索引擎查找域名信息
3.6.1 ZoomEye搜索引擎使用
3.6.2 FOFA搜索引擎使用
3.7 C段信息收集
3.7.1 Nmap工具C段信息收集
3.7.2 御劍工具C段信息收集
3.7.3 AWVS工具C段查找信息
3.8 實戰(zhàn)演示
3.9 信息泄露案例
3.9.1 網(wǎng)頁設(shè)計不當(dāng)導(dǎo)致信息泄露
3.9.2 容器或網(wǎng)頁源代碼查看敏感信息
3.9.3 Whois查找網(wǎng)頁敏感信息
3.9.4 備案敏感信息
3.9.5 CMS網(wǎng)站敏感信息
3.9.6 CMS漏洞查找
3.9.7 敏感目錄查找
3.9.8 端口信息
3.9.9 GitHub信息收集
3.9.10 繞過CDN找真實IP
3.9.11 敏感文件泄露
3.9.12 賬號密碼泄露
3.9.13 錯誤處理測試
3.9.14 組織架構(gòu)敏感信息
3.9.15 百度文庫查找敏感信息
3.9.16 威脅情報平臺
第4章 靶場搭建
4.1 靶場簡介
4.2 DVWA
4.2.1 DVWA簡介
4.2.2 DVWA安裝
4.3 XVWA程序
4.3.1 靶場介紹
4.3.2 靶場安裝
4.4 WeBug
4.4.1 靶場介紹
4.4.2 靶場安裝
4.5 DSVW
4.5.1 DSVW 簡介
4.5.2 DSVW 安裝
4.6 Pikachu
4.6.1 靶場介紹
4.6.2 靶場下載
4.6.3 靶場安裝
4.7 upload-labs
4.7.1 靶場介紹
4.7.2 靶場安裝
4.8 SQLi-Labs
4.8.1 靶場介紹
4.8.2 靶場安裝
4.9 Vulhub漏洞靶場
4.9.1 靶場介紹
4.9.2 靶場安裝
4.10 Root Me
4.10.1 靶場介紹
4.10.2 靶場安裝
4.11 VulnStack綜合實戰(zhàn)靶場
4.11.1 靶場介紹
4.11.2 靶場安裝
第5章 Web安全入門
5.1 漏洞分類
5.2 實戰(zhàn)
5.2.1 SQL注入漏洞
5.2.2 XSS漏洞
5.2.3 CSRF漏洞原理
5.2.4 SSRF漏洞原理
5.2.5 XXE漏洞原理
5.2.6 反序列化漏洞
5.2.7 文件上傳漏洞
5.2.8 任意文件下載漏洞原理
5.2.9 遠(yuǎn)程代碼執(zhí)行漏洞原理
5.2.10 越權(quán)漏洞
第6章 小試牛刀
6.1 信息收集
6.1.1 漏洞簡介
6.1.2 信息收集
6.2 漏洞利用
6.2.1 漏洞利用簡介
6.2.2 漏洞利用
6.3 內(nèi)網(wǎng)利用
6.3.1 內(nèi)網(wǎng)利用
6.3.2 內(nèi)網(wǎng)擴大戰(zhàn)果
第7章 SQL注入實戰(zhàn)攻防
7.1 SQL注入
7.1.1 漏洞簡介
7.1.2 漏洞原理
7.2 SQL漏洞類型
7.2.1 常用函數(shù)
7.2.2 數(shù)字型和字符型
7.2.3 SQL注入
7.2.4 報錯注入
7.2.5 盲注
7.2.6 堆疊查詢注入
7.2.7 聯(lián)合查詢注入
7.2.8 二次注入
7.2.9 Cookie注入
7.2.10 編碼注入
7.2.11 XFF注入攻擊
7.2.12 dns log監(jiān)控DNS解析和HTTP
訪問記錄
7.2.13 萬能密碼登錄
7.3 SQL注入攻擊手段
7.3.1 竊取哈?诹
7.3.2 讀寫文件
7.4 SQL數(shù)據(jù)庫種類
7.4.1 MySQL數(shù)據(jù)庫
7.4.2 SQLServer
7.4.3 Oracle
7.4.4 PostgreSQL
7.4.5 DB2
7.4.6 MongoDB
7.5 測試方法
7.5.1 手工測試
7.5.2 工具測試
7.6 真實靶場演練
7.6.1 VulnHub 簡介
7.6.2 VulnHub 安裝
7.6.3 靶場漏洞介紹
7.6.4 靶場實戰(zhàn)演示
7.6.5 漏洞修補建議
7.7 CMS實戰(zhàn)演練
7.7.1 CMS介紹
7.7.2 CMS下載
7.7.3 漏洞代碼分析
7.7.4 漏洞實戰(zhàn)演示
7.7.5 漏洞修補建議
7.8 SQL漏洞防御
7.8.1 數(shù)據(jù)庫用戶權(quán)限分明
7.8.2 代碼層防御常用過濾函數(shù)
7.8.3 使用PDO預(yù)編譯語句
第8章 XSS漏洞實戰(zhàn)攻防
8.1 XSS漏洞原理
8.1.1 反射型
8.1.2 存儲型
8.1.3 DOM型
8.2 XSS危害
8.2.1 盜取管理員Cookie
8.2.2 XSS蠕蟲攻擊
8.2.3 常用XSS語句
8.3 XSS繞過與防御
8.3.1 編碼繞過
8.3.2 其他方式繞過
8.3.3 漏洞防御
8.4 測試方法
8.4.1 DVWA 簡介
8.4.2 DVWA Low
8.4.3 DVWA Medium
8.4.4 DVWA High
8.4.5 DVWA Impossible
8.5 工具測試
8.5.1 準(zhǔn)備工作
8.5.2 BruteXSS
8.5.3 XSSer
8.6 XSS平臺搭建
8.6.1 平臺介紹
8.6.2 平臺環(huán)境
8.6.3 平臺部署
8.6.4 平臺使用
8.6.5 平臺擴展
8.7 WordPress實戰(zhàn)演練
8.7.1 WordPress簡介
8.7.2 WordPress部署
8.7.3 WordPress漏洞介紹
8.7.4 WordPress漏洞演示
8.7.5 WordPress漏洞修復(fù)
第9章 CSRF漏洞實戰(zhàn)攻防
9.1 CSRF漏洞簡介
9.1.1 CSRF原理
9.1.2 CSRF危害
9.1.3 攻擊流程
9.2 CSRF漏洞測試
9.2.1 工具測試
9.2.2 靶場測試
9.3 CSRF CMS實戰(zhàn)
9.3.1 CMS下載
9.3.2 CMS安裝
9.3.3 CSRF測試創(chuàng)建
9.4 CSRF漏洞修復(fù)方案
9.4.1 Token防止
9.4.2 Refer校驗
9.4.3 驗證碼
第10章 SSRF漏洞實戰(zhàn)攻防
10.1 SSRF漏洞
10.1.1 漏洞原理
10.1.2 漏洞危害
10.2 檢測與繞過
10.2.1 漏洞檢測
10.2.2 漏洞檢測點
10.2.3 漏洞繞過
10.3 測試方法
10.4 實戰(zhàn)演示
10.4.1 漏洞介紹
10.4.2 測試過程
10.5 CMS實戰(zhàn)演示
10.5.1 漏洞介紹
10.5.2 下載地址
10.5.3 如何修復(fù)
10.6 漏洞修復(fù)
10.7 Java類代碼修復(fù)
第11章 任意文件上傳實戰(zhàn)攻防
11.1 文件上傳漏洞
11.1.1 漏洞原理
11.1.2 漏洞危害
11.2 上傳點和繞過形式
11.2.1 文件上傳常見點
11.2.2 后綴繞過
11.2.3 繞過類型
11.2.4 漏洞在系統(tǒng)中的差異
11.2.5 IIS 5.x/6.0解析漏洞
11.2.6 Nginx 解析漏洞
11.2.7 Apache 解析漏洞
11.3 測試
11.3.1 手工測試
11.3.2 前端驗證
11.3.3 .htaccess規(guī)則文件繞過
11.3.4 文件后綴名大小寫混合繞過
11.3.5 Windows文件流特性繞過
11.3.6 %00截斷方法繞過后綴名
11.3.7 文件頭檢測繞過
11.4 利用工具進行fuzz
11.5 實戰(zhàn)演示
11.6 CMS實戰(zhàn)演示
11.6.1 PHPOK 任意文件上傳
11.6.2 FCKeditor 2.4.3 文件上傳
11.7 漏洞修復(fù)
第12章 業(yè)務(wù)邏輯漏洞實戰(zhàn)攻防
12.1 業(yè)務(wù)邏輯漏洞
12.1.1 常見的邏輯漏洞
12.1.2 如何挖掘邏輯漏洞
12.1.3 邏輯漏洞分類
12.2 業(yè)務(wù)邏輯漏洞實例
12.2.1 批量注冊
12.2.2 注冊功能,批量猜解用戶
12.2.3 任意密碼重置
12.2.4 平行越權(quán)
12.2.5 垂直越權(quán)
12.2.6 平行越權(quán)讀取文件
12.2.7 參數(shù)越權(quán)
12.2.8 信用卡權(quán)限繞過
12.2.9 手機號篡改
12.2.10 訂單ID篡改
12.2.11 商品編號篡改
12.3 漏洞測試
12.3.1 測試思路
12.3.2 工具測試
12.3.3 靶場測試
12.4 SRCMS實戰(zhàn)
12.4.1 SRCMS安裝
12.4.2 漏洞測試
12.5 越權(quán)的修復(fù)
第13章 未授權(quán)訪問實戰(zhàn)攻防
13.1 未授權(quán)訪問漏洞簡介
13.1.1 未授權(quán)訪問漏洞原理
13.1.2 未授權(quán)訪問漏洞危害
13.2 未授權(quán)訪問漏洞分類
13.3 未授權(quán)訪問實戰(zhàn)
13.3.1 Redis未授權(quán)訪問漏洞
13.3.2 MongoDB未授權(quán)訪問漏洞
13.3.3 Jenkins未授權(quán)訪問漏洞
13.3.4 Memcached未授權(quán)訪問漏洞
13.3.5 JBoss未授權(quán)訪問漏洞
13.3.6 VNC未授權(quán)訪問漏洞
13.3.7 Docker未授權(quán)訪問漏洞
13.3.8 ZooKeeper未授權(quán)訪問漏洞
13.3.9 Rsync未授權(quán)訪問漏洞
13.3.10 Atlassian Crowd未授權(quán)訪問漏洞
13.3.11 CouchDB未授權(quán)訪問漏洞
13.3.12 Elasticsearch未授權(quán)訪問漏洞
13.3.13 Hadoop未授權(quán)訪問漏洞
13.3.14 Jupyter Notebook未授權(quán)訪問漏洞
13.4 漏洞修復(fù)
第14章 XXE漏洞實戰(zhàn)攻防
14.1 XXE概述
14.1.1 文檔結(jié)構(gòu)
14.1.2 DTD
14.1.3 DTD實體
14.2 XXE漏洞原理
14.3 XXE分類
14.3.1 按構(gòu)造外部實體聲明
14.3.2 按回顯信息
14.4 危害
14.4.1 讀取任意文件
14.4.2 執(zhí)行系統(tǒng)命令
14.4.3 探測內(nèi)網(wǎng)端口
14.5 測試靶場介紹
14.5.1 PHP靶場——bWAPP
14.5.2 Java靶場——WebGoat
14.5.3 DSVW靶場
14.5.4 XXE-lab靶場
14.6 手工測試
14.6.1 low等級
14.6.2 medium/high等級
14.7 讀取代碼
14.8 工具測試
14.8.1 工具介紹
14.8.2 下載鏈接
14.8.3 安裝過程
14.8.4 使用方法
14.9 真實實戰(zhàn)演練
14.9.1 靶場安裝
14.9.2 靶場實戰(zhàn)演示
14.10 CMS實戰(zhàn)演練
14.10.1 CMS介紹
14.10.2 CMS安裝
14.10.3 CMS實戰(zhàn)演示
14.10.4 修復(fù)建議
第15章 文件下載漏洞實戰(zhàn)攻防
15.1 任意文件讀取下載概述
15.2 測試思路
15.3 靶機測試
15.3.1 安裝步驟
15.3.2 實戰(zhàn)靶場案例Example 1
15.3.3 實戰(zhàn)靶場案例Example 2
15.3.4 實戰(zhàn)靶場案例Example 3
15.4 CMS實戰(zhàn)演練
15.4.1 安裝步驟
15.4.2 利用過程
15.5 漏洞修復(fù)方案
第16章 反序列化漏洞實戰(zhàn)攻防
16.1 漏洞原理簡介
16.1.1 序列化
16.1.2 反序列化
16.2 PHP魔法函數(shù)
16.2.1 __wakeup()
16.2.2 __destruct()
16.2.3 __construct()
16.2.4 __toString()
16.2.5 __get()
16.2.6 __call()
16.3 CTF中的反序列化
16.4 PHP反序列化實戰(zhàn)
16.4.1 Typecho介紹
16.4.2 Typecho安裝
16.4.3 漏洞成因
16.5 Java反序列化實戰(zhàn)
16.5.1 利用WebLogic反序列化漏洞
16.5.2 Shiro反序列化漏洞
16.5.3 Struts 2反序列化漏洞
16.6 漏洞修復(fù)
第17章 重放攻擊實戰(zhàn)攻防
17.1 重放攻擊
17.1.1 漏洞簡介
17.1.2 漏洞原理
17.1.3 漏洞危害
17.2 常見漏洞類型
17.2.1 短信轟炸
17.2.2 暴力破解
17.2.3 重放支付
17.2.4 重放修改密碼
17.2.5 條件競爭
17.3 漏洞靶場
17.3.1 靶場搭建
17.3.2 漏洞利用
17.4 工具
17.4.1 Burp Suite抓包工具
17.4.2 Charles抓包工具
17.5 修復(fù)方式
17.5.1 添加圖片驗證碼
17.5.2 限制請求次數(shù)
17.5.3 校驗驗證碼和用戶身份
第18章 驗證碼實戰(zhàn)攻防
18.1 驗證碼漏洞
18.1.1 驗證碼作用
18.1.2 驗證碼分類
18.1.3 漏洞危害
18.2 驗證碼漏洞檢測
18.2.1 通用設(shè)計缺陷
18.2.2 圖片驗證碼
18.2.3 短信驗證碼
18.3 靶場實戰(zhàn)演示
18.3.1 Pikachu靶場
18.3.2 手工測試
18.3.3 工具測試
18.4 CMSeasy實戰(zhàn)演練
18.4.1 CMSeasy v5.5刪除Cookie可繞過驗證碼
18.4.2 Empire CMS_6.0驗證碼重復(fù)
18.5 修復(fù)建議
第19章 會話固定漏洞實戰(zhàn)攻防
19.1 什么是會話
19.2 常見會話問題
19.2.1 會話預(yù)測
19.2.2 會話劫持
19.2.3 會話重用
19.2.4 會話失效時間過長
19.2.5 會話固定
19.2.6 危害
19.3 測試靶場介紹
19.3.1 DVWA
19.3.2 WebGoat
19.4 手工測試
19.4.1 low簡單測試
19.4.2 medium中級測試
19.4.3 high高級測試
19.4.4 impossible
19.5 CMS實戰(zhàn)演練
19.5.1 CMS安裝
19.5.2 CMS漏洞介紹
19.5.3 CMS實戰(zhàn)演示
19.6 YXcms
19.6.1 YXcms介紹
19.6.2 YXcms安裝
19.6.3 CMS漏洞介紹
19.6.4 CMS實戰(zhàn)演示
19.7 防御方法
第20章 遠(yuǎn)程代碼執(zhí)行/命令執(zhí)行實戰(zhàn)攻防
20.1 代碼執(zhí)行&命令執(zhí)行
20.2 漏洞測試
20.2.1 靶機安裝
20.2.2 命令注入
20.2.3 代碼注入
20.3 實戰(zhàn)演練
20.3.1 Vulhub漏洞靶場安裝
20.3.2 Apache SSI 遠(yuǎn)程命令執(zhí)行漏洞 20.3.3 Discuz 7.x/6.x 全局變量防御繞過導(dǎo)致代碼執(zhí)行
20.3.4 Jenkins命令執(zhí)行
20.4 修復(fù)方案
20.4.1 命令執(zhí)行修復(fù)方案
20.4.2 代碼執(zhí)行修復(fù)方案
第21章 懶人OA項目滲透測試
21.1 環(huán)境說明
21.2 授權(quán)報告
21.2.1 漏洞掃描授權(quán)書
21.2.2 滲透測試授權(quán)書
21.3 報告審批
21.4 受檢測方概況
21.5 檢測目的
21.6 檢測內(nèi)容
21.6.1 安全檢測工具
21.6.2 安全檢測手段
21.7 檢測組組成
21.8 檢測時間
21.9 被評估網(wǎng)絡(luò)單元資產(chǎn)列表
21.10 滲透測試結(jié)果
21.10.1 弱口令漏洞
21.10.2 敏感信息泄露
21.10.3 SQL注入漏洞
21.10.4 Webshell木馬上傳
21.11 其他建議
21.11.1 技術(shù)建議
21.11.2 管理建議
你還可能感興趣
我要評論
|