《Web攻防之业务实战指南陈晓光计算机与互联网书籍》[96M]百度网盘|pdf下载|亲测有效
《Web攻防之业务实战指南陈晓光计算机与互联网书籍》[96M]百度网盘|pdf下载|亲测有效

Web攻防之业务实战指南陈晓光计算机与互联网书籍 pdf下载

出版社 时代蔚蓝图书专营店
出版年 2025
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供Web攻防之业务实战指南陈晓光计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

  商品基本信息,请以下列介绍为准
商品名称:Web攻防之业务实战指南
作者:陈晓光
定价:69.0
出版社:电子工业出版社
出版日期:2018-03-01
ISBN:9787121335815
印次:
版次:
装帧:
开本:小16开

  内容简介
? ? 业务漏洞作为常见的Web漏洞,在各大漏台时有报道,本书是一本从原理到案例分析,系统性地介绍这门技术的书籍。撰写团队具有10年大型业务测试经验,成员们对常见业务漏行梳理结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例。
? ?《Web攻防之业务实战指南》共15章括理论篇、技术篇和实践篇。理论篇先介绍从事网络工作涉及的相关法律法规,请大家一定要做一个遵纪守法的,然后介绍业务引发的一些问题和业务测试相关的方法论,以及怎么去学好业务。技术篇和实践篇选取的内容都是这些多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等不同行业、不同的业务系统存在的各种类型业务逻辑漏行测结而成的,能够帮助读者理解不同行业的业务系统涉及的业务漏洞的特点。具体来说,技术篇主要介绍登录认证模块测试、业务办理模块测试、业务授权访问模块测试、输入/输出模块测试、回退模块测试、验证码机制测试、业务数据测试、业务流程乱序测试、密码找回模块测试、业务接口模块调用测试等内容。实践篇主要针对技术篇中的测试方行相关典型案例的测结括账号案结、密码找回案结、越权访问案例、OAuth 2.0案结、在线支付案结等。

? ? 通过对《Web攻防之业务实战指南》的学者可以很好地掌握业务层面的测试技术,并且可以协助企业规避业务层面的风险。本书比较适合作为企业专职人员、研发人员、普通高等院校网络空间学科的教学用书和参考书,以及作为网络爱好者的自学用书。

  目录
理论篇

第1章 网络法律法规2


第2章 业务引发的思考8

2.1 行业问题的思考8
2.2 如何更好地学9


第3章 业务测试理论11
3.1 业务测试概述11
3.2 业务测试模型12
3.3 业务测试流程13
3.4 业务测试参考标准18
3.5 业务测试要点18


技术篇


第4章 登录认证模块测试22
4.1 破解测试22
4.1.1 测试原理和方法22
4.1.2 测试过程22
4.1.3 修复建议30
4.2 本地加密传输测试30
4.2.1 测试原理和方法30
4.2.2 测试过程30
4.2.3 修复建议32
4.3 Session测试32
4.3.1 Session会话固定测试32
4.3.2 Seesion会话注销测试35
4.3.3 Seesion会话超时时间测试39
4.4 Cookie仿冒测试42
4.4.1 测试原理和方法42
4.4.2 测试过程42
4.4.3 修复建议45
4.5 密文比对认证测试45
4.5.1 测试原理和方法45
4.5.2 测试过程45
4.5.3 修复建议48
4.6 登录失败信息测试48
4.6.1 测试原理和方法48
4.6.2 测试过程49
4.6.3 修复建议50


第5章 业务办理模块测试51
5.1 订单ID篡改测试51
5.1.1 测试原理和方法51
5.1.2 测试过程51
5.1.3 修复建议55
5.2 手机号码篡改测试55
5.2.1 测试原理和方法55
5.2.2 测试过程56
5.2.3 修复建议57
5.3 用户ID篡改测试58
5.3.1 测试原理和方法58
5.3.2 测试过程58
5.3.3 修复建议60
5.4 邮箱和用户篡改测试60
5.4.1 测试原理和方法60
5.4.2 测试过程61
5.4.3 修复建议62
5.5 商品编号篡改测试63
5.5.1 测试原理和方法63
5.5.2 测试过程63
5.5.3 修复建议65
5.6 竞争条件测试66
5.6.1 测试原理和方法66
5.6.2 测试过程67
5.6.3 修复建议69


第6章 业务授权访问模块70
6.1 非授权访问测试70
6.1.1 测试原理和方法70
6.1.2 测试过程70
6.1.3 修复建议71
6.2 越权测试72
6.2.1 测试原理和方法72
6.2.2 测试过程72
6.2.3 修复建议76


第7章 输入/输出模块测试77
7.1 SQL注入测试77
7.1.1 测试原理和方法77
7.1.2 测试过程78
7.1.3 修复建议84
7.2 XSS测试84
7.2.1 测试原理和方法84
7.2.2 测试过程85
7.2.3 修复建议88
7.3 命令执行测试89
7.3.1 测试原理和方法89
7.3.2 测试过程89
7.3.3 修复建议91


第8章 回退模块测试92
8.1 回退测试92
8.1.1 测试原理和方法92
8.1.2 测试过程92
8.1.3 修复建议93


第9章 验证码机制测试94
9.1 验证码破解测试94
9.1.1 测试原理和方法94
9.1.2 测试过程94
9.1.3 修复建议97
9.2 验证码重复使用测试97
9.2.1 测试原理和方法97
9.2.2 测试过程98
9.2.3 修复建议100
9.3 验证码客户端回显测试101
9.3.1 测试原理和方法101
9.3.2 测试过程101
9.3.3 修复建议104
9.4 验证码绕过测试104
9.4.1 测试原理和方法104
9.4.2 测试过程104
9.4.3 修复建议106
9.5 验证码自动识别测试106
9.5.1 测试原理和方法106
9.5.2 测试过程107
9.5.3 修复建议111


第10章 业务数据测试112
10.1 商品支付金额篡改测试112
10.1.1 测试原理和方法112
10.1.2 测试过程112
10.1.3 修复建议115
10.2 商品订购数量篡改测试115
10.2.1 测试原理和方法115
10.2.2 测试过程115
10.2.3 修复建议120
10.3 前端JS限制绕过测试121
10.3.1 测试原理和方法121
10.3.2 测试过程121
10.3.3 修复建议123
10.4 请求重放测试123
10.4.1 测试原理和方法123
10.4.2 测试过程123
10.4.3 修复建议125
10.5 业务上限测试126
10.5.1 测试原理和方法126
10.5.2 测试过程126
10.5.3 修复建议128


第11章 业务流程乱序测试129
11.1 业务流程绕过测试129
11.1.1 测试原理和方法129
11.1.2 测试过程129
11.1.3 修复建议133


第12章 密码找回模块测试134
12.1 验证码客户端回显测试134
12.1.1 测试原理和方法134
12.1.2 测试流程134
12.1.3 修复建议137
12.2 验证码破解测试137
12.2.1 测试原理和方法137
12.2.2 测试流程137
12.2.3 修复建议140
12.3 接口参数账号修改测试140
12.3.1 测试原理和方法140
12.3.2 测试流程141
12.3.3 修复建议144
12.4 Response状态值修改测试144
12.4.1 测试原理和方法144
12.4.2 测试流程144
12.4.3 修复建议147
12.5 Session覆盖测试147
12.5.1 测试原理和方法147
12.5.2 测试流程148
12.5.3 修复建议150
12.6 弱Token设计缺陷测试150
12.6.1 测试原理和方法150
12.6.2 测试流程151
12.6.3 修复建议153
12.7 密码找回流程绕过测试153
12.7.1 测试原理和方法153
12.7.2 测试流程154
12.7.3 修复建议157


第13章 业务接口调用模块测试158
13.1 接口调用重放测试158
13.1.1 测试原理和方法158
13.1.2 测试过程158
13.1.3 修复建议160
13.2 接口调用遍历测试160
13.2.1 测试原理和方法160
13.2.2 测试过程161
13.2.3 修复建议166
13.3 接口调用参数篡改测试167
13.3.1 测试原理和方法167
13.3.2 测试过程167
13.3.3 修复建议169
13.4 接口未授权访问/调用测试169
13.4.1 测试原理和方法169
13.4.2 测试过程170
13.4.3 修复建议172
13.5 Callback自定义测试172
13.5.1 测试原理和方法172
13.5.2 测试过程173
13.5.3 修复建议177
13.6 WebService测试177
13.6.1 测试原理和方法177
13.6.2 测试过程177
13.6.3 修复建议184


实践篇


第14章 账号案结186
14.1 账号归纳186
14.2 账号相关案例187
14.1.1 账号密码直接暴露在互联网上187
14.1.2 无限制登录任意账号189
14.1.3 电子邮件账号泄露事件192
14.1.4 中间人攻击195
14.1.5 撞库攻击197
14.3 防范账号泄露的相关手段199


第15章 密码找回案结200
15.1 密码找回凭证可被破解200
15.1.1 某社交软件任意密码201
15.2 密码找回凭证直接返回给客户端203
15.2.1 密码找回凭证暴露在请求链接中204
15.2.2 加密验证字符串返回给客户端205
15.2.3 网页源代码中隐藏着密保答案206
15.2.4 短信验证码返回给客户端207
15.3 密码重置链接存在弱Token209
15.3.1 使用时间戳的md5作为密码重置Token209
15.3.2 使用服务器时间作为密码重置Token210
15.4 密码重置凭证与用户账户关联不严211
15.4.1 使用短信验证码找回密码212
15.4.2 使用邮箱Token找回密码213
15.5 重新绑定用户手机或邮箱213
15.5.1 重新绑定用户手机214
15.5.2 重新绑定用户邮箱215
15.6 服务端验证逻辑缺陷216
15.6.1 删除参数绕过验证217
15.6.2 邮箱地址可控218
15.6.3 身份验证步骤可被绕过219
15.7 在本地验证服务端的返回信息——修改返绕过验证221
15.8 注册覆盖——已存在用户可被重复注册222
15.9 Session覆盖——某电商可通过Session覆盖方式重置他人密码223
15.10 防范密码找回漏洞的相关手段225


第16章 越权访问案结227
16.1 行越权227
16.1.1 某高校教务系统用户可越权查看其他用户个人信息227
16.1.2 某电商用户可越权查看或修改其他用户信息229
16.1.3 某手机APP普通用户可越权查看其他用户个人信息232
16.2 纵向越权233
16.2.1 某办公系统普通用户权限越权提升为系统权限233
16.2.2 某中学管理后台可越权添加管理员账号235
16.2.3 某智能机顶盒低权限用户可越权修改管理员配置信息240
16.2.4 某Web防火墙通过修改用户对应菜单类别可提升权限244
16.3 防范越权访问漏洞的相关手段247


第17章 OAuth 2.0案结248
17.1 OAuth 2.0认证原理248
17.2 OAuth 2.0漏结250
17.2.1 某社交CSRF漏洞导致绑定劫持250
17.2.2 某社区劫持授权251
17.3 防范OAuth 2.0漏洞的相关手段253


第18章 在线支付案结254
18.1 某快餐连锁店官网订单金额篡改254
18.2 某网上商城订单数量篡改256
18.3 某服务器供应台订单请求重放测试257
18.4 某培训机构官网订单其他参数干扰测试259
18.5 防范在线支付漏洞的相关手段261

  编辑推荐



多年实战经验归结的业务测试点和步骤,大量案例再现了典型业务场景,梳理出了整个业务体系漏洞挖掘的方法论。


  • 本书得到了诸多,严寒冰,徐凯,任望,陈新龙,余弦,白掌门,袁劲松……

  • 企业经营的核心命脉是业务,一切以业务可持续发展为优先保障

  • 本书立足于实践,再现了典型业务场景结了业务风险评估的过程和方法

  • 对于业务及开发人员来说本书可以让你的团队开发出的业务更、更可靠

  • 本书作者长期从事网络漏洞分析的相关工作,经验丰富

 

  媒体评论
? ? 互联网问题带来的危害日益严重。本书作者长期从事网络漏洞分析的相关工作。全书网络实际工作,系统地介绍了业务逻辑测试的相关技术。一经阅读,引人入胜。详细阅读本书的读者,一定会获益匪浅。
——国家互联网应急中心运行部主任? 严寒冰

? ? 随着网络的发展,越来越多的人开始关注注入、跨站、上传等Web 问题,鲜有专业人士对业务做深入的研究结,作者结合多年的实战经验详细介绍了从登录到业务流程再到越权访问等各个环节可能存在的业务问题,对开发人员和测试人员来说本书都是一本很好的教材。
——部第三研究所主任? 徐凯

? ?年来,业务日益成为网络的重要风险来源,业务也受到广泛关注,但其风险的测试与评估方法一直比较欠缺。本书立足于实践,再现了典型业务场景结了业务风险评估的过程和方法,具有一定基础的人员阅读,同时也适合信息系统运营者参阅。
——中国信息测评中心系统评估处? 任望

? ? 企业经营的核心命脉是业务,一切以业务可持续发展为优先保障,基于业务做一直也都是专家的核心竞争力,此书清晰地阐述了做业务所需要的战略、战法,读起来通俗易懂,可作性强,值得拥有。
——威客董事长兼CEO? 陈新龙

? ? 这本书以业务测试为出发点,由浅入深实践了业务各环节的攻防。对于攻防人员来说是一本很值得参考的书籍;对于业务及开发人员来说这本书里的实践可以让你的团队开发出的业务更、更可靠。
——Joinsec 创始人? 余弦

? ? 实用的一本书,堪称网络技术人员的宝典!该书详细介绍了各种类型的互联网业务漏洞如何复现和利用,给出了实有效的修复建议,同时又结合了大量实际案例,很有借鉴与启发意义。
——补天漏洞响台? 白掌门

? ? 攻防之战停歇,在与黑色产业的对抗中,从业者需要不断学知识和技能,本书介绍的业务知识正好补充了传统的缺失部分。
——漏洞盒子创始人? 袁劲松