书籍详情
《Web漏洞解析与攻防实战计算机安全书籍红蓝对抗信息安全风险控制渗透测试靶场环境搭建后端漏洞技术指南机械工业》[38M]百度网盘|亲测有效|pdf下载
  • Web漏洞解析与攻防实战计算机安全书籍红蓝对抗信息安全风险控制渗透测试靶场环境搭建后端漏洞技术指南机械工业

  • 出版社:墨马图书旗舰店
  • 热度:12905
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍



商品参数

               

商品基本信息,请以下列介绍为准
图书名称:  Web漏洞解析与攻防实战
作者:  王放 龚潇 王子航 等
定价:  129.00
ISBN号:  9787111724964
出版社:  机械工业出版社


  内容简介

本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共

11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后

端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),

每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类

型。本书配有53个漏洞实战案例,并附赠所有漏洞实战案例的完整源码,方便读者学习,

获取方式见封底二维码。

本书可作为代码审计、渗透测试、应急响应、基线核查、红蓝对抗、防御加固等相关工作

从业人员的参考资料,亦可作为企业安全管理者开展企业安全建设的技术指南,还可作为

大中专院校及Web安全培训班的Web安全培训教材。


编辑引荐

这是一本从Web漏洞深度解析到攻防实战的Web安全技术书籍,是从事Web安全研究和

渗透测试工作者的技术指南;作者团队为信息安全领域的专家,本书集合了各位专家作者

多年的实战经验,是一本难得的安全技术书籍。



  作者简介

王放, do9gy,从事Web安全工作十年,致力于Web攻防与Web漏洞研究。曾任腾讯科

技安全平台部**安全工程师、长亭科技华南区安全服务负责人、Web安全课程培训**

讲师。目前任绿盟科技对抗自动化攻防顾问。曾于2016年WooYun沙龙深圳站分享议

题——《漏洞与锁》。荣获2021年腾讯WAF挑战赛**和2022年腾讯主机安全挑战赛

(“猎刃计划”)**。



  目录

出版说明

前言

第1章 Web安全概述1

1.1 什么是Web安全1

1.2 Web安全发展规律1

1.3 Web安全与Web漏洞2

第2章 计算机网络基础知识3

2.1 计算机网络概述3

2.2 TCP协议的交互5

2.2.1 TCP建立连接的“三次握手”5

2.2.2 TCP断开连接的“四次挥手”6

2.2.3 TCP协议的基本结构6

2.3 Wireshark工具的使用7

2.3.1 Wireshark监听网卡7

2.3.2 Wireshark数据包分析8

2.3.3 实战1:使用Wireshark分析TCP“三次握手”9

2.3.4 实战2:使用Wireshark分析TCP“四次挥手”9

2.4 HTTP协议的结构11

2.4.1 HTTP请求的结构11

2.4.2 HTTP响应的结构13

2.5 HTTP协议交互14

2.6 HTTP协议的不同表现形式16

2.6.1 GET方法16

2.6.2 POST方法17

2.6.3 multipart/form-data17

2.6.4 chunked18

2.7 HTTPS协议19

2.7.1 HTTPS协议简介19

2.7.2 心脏滴血漏洞(CVE-2014-0160)20

2.8 信息、进制与编码21

2.8.1 ASCII编码21

2.8.2 其他字符编码22

2.8.3 进制概述22

2.8.4 进制转换23

2.8.5 URL编码25

2.8.6 Base64编码26

第3章 测试工具与靶场环境搭建28

3.1 黑盒测试与白盒测试28

3.2 PoC、Payload与Exp28

3.3 Netcat工具的使用29

3.3.1 实战3:使用NC发送简单的HTTP请求29

3.3.2 实战4:使用NC发送复杂的HTTP请求30

3.4 BurpSuite工具的使用31

3.4.1 实战5:使用BurpSuite拦截并修改HTTP请求31

3.4.2 实战6:使用BurpSuite重放HTTP请求33

3.4.3 实战7:使用BurpSuite捕获HTTPS请求34

3.5 实战靶场环境搭建35

3.5.1 LAMP网站架构简介36

3.5.2 Docker简介36

3.5.3 实战8:使用Docker搭建LAMP环境37

3.5.4 实战9:使用Docker Compose搭建实验环境38

第4章 传统后端漏洞(上)40

4.1 SQL注入漏洞(上)40

4.1.1 SQL注入漏洞概述40

4.1.2 SQL与数据库40

4.1.3 SQL注入检测方法与攻击方法45

4.1.4 SQL注入点与HTTP协议56

4.1.5 SQL注入与SQL动词57

4.1.6 参数点位置对SQL注入的影响58

4.1.7 闭合符对SQL注入的影响59

4.1.8 不同SQL引擎下的SQL注入60

4.1.9 实战10:ThinkPHP5 SQL注入漏洞63

4.2 SQL注入漏洞(下)65

4.2.1 SQL注入其他攻击思路65

4.2.2 **密码70

4.2.3 SQL注入漏洞的对抗71

4.2.4 SQL注入与回显73

4.2.5 SQLMAP74

4.2.6 SQL注入漏洞防御78

4.2.7 实战11:Django GIS SQL注入漏洞(CVE-2020-9402)78

4.3 远程命令执行漏洞81

4.3.1 远程命令执行漏洞概述81

4.3.2 反弹Shell82

4.3.3 命令拼接符83

4.3.4 远程命令执行漏洞检测84

4.3.5 远程命令执行漏洞防御85

4.3.6 实战12:Shellshock 漏洞(CVE-2014-6271)85

4.4 远程代码执行漏洞86

4.4.1 远程代码执行漏洞概述86

4.4.2 PHP远程代码执行86

4.4.3 白盒审计远程代码漏洞挖掘87

4.4.4 文件包含89

4.4.5 PHP文件包含漏洞进阶91

4.4.6 其他语言的远程代码执行漏洞92

4.4.7 远程代码执行漏洞防御94

4.4.8 实战13:Mongo-Express 远程代码执行漏洞(CVE-2019-10758)94

4.5 PUT漏洞95

4.5.1 IIS写权限漏洞95

4.5.2 Tomcat PUT漏洞97

4.5.3 PUT漏洞防御98

4.5.4 实战14:IIS写权限漏洞获取WebShell98

4.5.5 实战15:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)102

4.6 任意文件读取漏洞105

4.6.1 任意文件读取漏洞概述105

4.6.2 目录穿越攻击106

4.6.3 任意文件读取漏洞进阶106

4.6.4 任意文件读取漏洞防御107

4.6.5 实战16:Apache Flink jobmanager/logs任意文件读取漏洞(CVE-2020-1751)107

4.6.6 实战17:Gitlab任意文件读取漏洞(CVE-2016-9086)107

4.7 任意文件上传漏洞110

4.7.1 任意文件上传漏洞概述110

4.7.2 常见的绕过场景110

4.7.3 任意文件上传漏洞防御112

4.7.4 实战18:WebLogic任意文件上传漏洞(CVE-2018-2894)113

4.7.5 实战19:Apache Flink文件上传漏洞(CVE-2020-17518)116

第5章 传统后端漏洞(下)119

5.1 解析漏洞119

5.1.1 解析漏洞概述119

5.1.2 IIS解析漏洞119

5.1.3 Nginx解析漏洞122

5.1.4 Apache解析漏洞127

5.1.5 解析漏洞的防御129

5.1.6 实战20:Nginx 解析漏洞129

5.1.7 实战21:Apache HTTPD 换行解析漏洞(CVE-2017-15715)132

5.2 目录浏览漏洞134

5.2.1 目录浏览漏洞概述134

5.2.2 IIS目录浏览漏洞135

5.2.3 Nginx目录浏览漏洞136

5.2.4 Apache目录浏览漏洞136

5.2.5 目录浏览漏洞防御137

5.2.6 实战22:Nginx目录浏览漏洞138

5.2.7 实战23:Apache目录浏览漏洞139

5.3 SSI注入漏洞139

5.3.1 SSI漏洞概述139

5.3.2 SSI语法139

5.3.3 SSI漏洞点与测试140

5.3.4 SSI漏洞防御140

5.3.5 实战24:Apache SSI 远程命令执行漏洞140