黑客攻防技术宝典:Web实战篇

黑客攻防技术宝典:Web实战篇
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [英] (Stuttard D) ,
2009-08
版次: 1
ISBN: 9787115210777
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 495页
字数: 796千字
正文语种: 简体中文
原版书名: The Web Application Hacker's Handbook
86人买过
  •   《黑客攻防技术宝典·Web实战篇》是探索和研究Web应用程序安全缺陷的实践指南。作者利用大量的实际案例、屏幕快照和示例代码,详细介绍了每一种Web应用程序弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。《黑客攻防技术宝典·Web实战篇》从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的技巧和详细步骤,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。
      《黑客攻防技术宝典·Web实战篇》适用于各层次计算机安全和Web开发与管理领域的技术人员。   DafyddStuttard,世界知名的安全技术专家。著名Web应用攻击测试工具BurpSuite的开发者。以网名PortSwigger蜚声安全界。牛津大学博士,现任NextGenerationSecuritySoftware公司资深安全顾问,主要负责Web应用程序安全。 第1章Web应用程序安全与风险1
    1.1Web应用程序的发展历程1
    1.1.1Web应用程序的常见功能2
    1.1.2Web应用程序的优点3
    1.2Web应用程序安全3
    1.2.1“本站点是安全的”3
    1.2.2核心安全问题:用户可提交任意输入5
    1.2.3关键问题因素6
    1.2.4新的安全边界7
    1.2.5Web应用程序安全的未来8
    1.3小结8

    第2章核心防御机制9
    2.1处理用户访问9
    2.1.1身份验证10
    2.1.2会话管理10
    2.1.3访问控制11
    2.2处理用户输入12
    2.2.1输入的多样性12
    2.2.2输入处理方法13
    2.2.3边界确认14
    2.2.4多步确认与规范化16
    2.3处理攻击者17
    2.3.1处理错误17
    2.3.2维护审计日志18
    2.3.3向管理员发出警报19
    2.3.4应对攻击19
    2.4管理应用程序20
    2.5小结21
    2.6问题21

    第3章Web应用程序技术22
    3.1HTTP22
    3.1.1HTTP请求22
    3.1.2HTTP响应23
    3.1.3HTTP方法24
    3.1.4URL25
    3.1.5HTTP消息头26
    3.1.6cookie27
    3.1.7状态码28
    3.1.8HTTPS29
    3.1.9HTTP代理29
    3.1.10HTTP验证29
    3.2Web功能30
    3.2.1服务器端功能30
    3.2.2客户端功能32
    3.2.3状态与会话35
    3.3编码方案36
    3.3.1URL编码36
    3.3.2Unicode编码36
    3.3.3HTML编码37
    3.3.4Base64编码37
    3.3.5十六进制编码38
    3.4下一步38
    3.5问题38

    第4章解析应用程序39
    4.1枚举内容与功能39
    4.1.1Web抓取39
    4.1.2用户指定的抓取41
    4.1.3发现隐藏的内容43
    4.1.4应用程序页面与功能路径50
    4.1.5发现隐藏的参数51
    4.2分析应用程序52
    4.2.1确定用户输入进入点52
    4.2.2确定服务器端技术53
    4.2.3确定服务器端功能58
    4.2.4解析受攻击面60
    4.3小结60
    4.4问题61

    第5章避开客户端控件62
    5.1通过客户端传送数据62
    5.1.1隐藏表单字段62
    5.1.2HTTPcookie64
    5.1.3URL参数65
    5.1.4Referer消息头65
    5.1.5模糊数据66
    5.1.6ASP.NETViewState67
    5.2收集用户数据:HTML表单70
    5.2.1长度限制70
    5.2.2基于脚本的确认71
    5.2.3禁用的元素73
    5.3收集用户数据:厚客户端组件74
    5.3.1Javaapplet74
    5.3.2ActiveX控件80
    5.3.3ShockwaveFlash对象84
    5.4安全处理客户端数据87
    5.4.1通过客户传送数据87
    5.4.2确认客户生成的数据88
    5.4.3日志与警报89
    5.5小结89
    5.6问题89

    第6章攻击验证机制91
    6.1验证技术91
    6.2验证机制设计缺陷92
    6.2.1密码保密性不强92
    6.2.2蛮力攻击登录93
    6.2.3详细的失败消息95
    6.2.4证书传输易受攻击97
    6.2.5密码修改功能98
    6.2.6忘记密码功能99
    6.2.7“记住我”功能101
    6.2.8用户伪装功能102
    6.2.9证书确认不完善104
    6.2.10非唯一性用户名104
    6.2.11可预测的用户名105
    6.2.12可预测的初始密码105
    6.2.13证书分配不安全106
    6.3验证机制执行缺陷107
    6.3.1故障开放登录机制107
    6.3.2多阶段登录机制中的缺陷108
    6.3.3不安全的证书存储110
    6.4保障验证机制的安全111
    6.4.1使用可靠的证书111
    6.4.2安全处理证书111
    6.4.3正确确认证书112
    6.4.4防止信息泄露113
    6.4.5防止蛮力攻击114
    6.4.6防止滥用密码修改功能116
    6.4.7防止滥用账户恢复功能116
    6.4.8日志、监控与通知117
    6.5小结117
    6.6问题118

    第7章攻击会话管理119
    7.1状态要求119
    7.2会话令牌生成过程中的薄弱环节122
    7.2.1令牌有一定含义122
    7.2.2令牌可预测124
    7.3会话令牌处理中的薄弱环节130
    7.3.1在网络上泄露令牌130
    7.3.2在日志中泄露令牌133
    7.3.3令牌-会话映射易受攻击135
    7.3.4会话终止易受攻击136
    7.3.5客户暴露在令牌劫持风险之中137
    7.3.6宽泛的cookie范围138
    7.4保障会话管理的安全140
    7.4.1生成强大的令牌140
    7.4.2在整个生命周期保障令牌的安全142
    7.4.3日志、监控与警报144
    7.5小结145
    7.6问题145

    第8章攻击访问控制147
    8.1常见漏洞147
    8.1.1完全不受保护的功能148
    8.1.2基于标识符的功能149
    8.1.3多阶段功能150
    8.1.4静态文件150
    8.1.5访问控制方法不安全151
    8.2攻击访问控制151
    8.3保障访问控制的安全154
    8.4小结158
    8.5问题158

    第9章代码注入159
    9.1注入解释型语言159
    9.2注入SQL160
    9.2.1利用一个基本的漏洞161
    9.2.2避开登录163
    9.2.3查明SQL注入漏洞164
    9.2.4注入不同的语句类型166
    9.2.5UNION操作符168
    9.2.6“指纹识别”数据库172
    9.2.7提取有用的数据172
    9.2.8利用ODBC错误消息(仅适用于MS-SQL)177
    9.2.9避开过滤180
    9.2.10二阶SQL注入183
    9.2.11高级利用184
    9.2.12SQL注入之外:扩大数据库攻击范围193
    9.2.13SQL语法与错误参考195
    9.2.14防止SQL注入200
    9.3注入操作系统命令202
    9.3.1例1:通过Perl注入203
    9.3.2例2:通过ASP注入204
    9.3.3查找OS命令注入漏洞205
    9.3.4防止OS命令注入207
    9.4注入Web脚本语言208
    9.4.1动态执行漏洞208
    9.4.2文件包含漏洞210
    9.4.3防止脚本注入漏洞211
    9.5注入SOAP212
    9.5.1查找并利用SOAP注入213
    9.5.2防止SOAP注入214
    9.6注入XPath214
    9.6.1破坏应用程序逻辑215
    9.6.2谨慎XPath注入216
    9.6.3盲目XPath注入216
    9.6.4查找XPath注入漏洞217
    9.6.5防止XPath注入218
    9.7注入SMTP218
    9.7.1操纵电子邮件消息头218
    9.7.2SMTP命令注入219
    9.7.3查找SMTP注入漏洞221
    9.7.4防止SMTP注入222
    9.8注入LDAP222
    9.8.1注入查询属性223
    9.8.2修改查询过滤器224
    9.8.3查找LDAP注入漏洞224
    9.8.4防止LDAP注入225
    9.9小结225
    9.10问题225

    第10章利用路径遍历227
    10.1常见漏洞227
    10.2查找并利用路径遍历漏洞228
    10.2.1确定攻击目标228
    10.2.2探查路径遍历漏洞229
    10.2.3避开遍历攻击障碍231
    10.2.4利用遍历漏洞234
    10.3防止路径遍历漏洞234
    10.4小结235
    10.5问题236

    第11章攻击应用程序逻辑237
    11.1逻辑缺陷的本质237
    11.2现实中的逻辑缺陷238
    11.2.1例1:欺骗密码修改功能238
    11.2.2例2:直接结算239
    11.2.3例3:修改保险单240
    11.2.4例4:入侵银行241
    11.2.5例5:擦除审计追踪243
    11.2.6例6:规避交易限制244
    11.2.7例7:获得大幅折扣245
    11.2.8例8:避免转义245
    11.2.9例9:滥用搜索功能247
    11.2.10例10:利用调试消息248
    11.2.11例11:与登录机制竞赛249
    11.3避免逻辑缺陷250
    11.4小结251
    11.5问题252

    第12章攻击其他用户253
    12.1跨站点脚本254
    12.1.1反射型XSS漏洞254
    12.1.2保存型XSS漏洞259
    12.1.3基于DOM的XSS漏洞261
    12.1.4现实世界中的XSS攻击262
    12.1.5链接XSS与其他攻击264
    12.1.6XSS攻击有效载荷265
    12.1.7XSS攻击的传送机制270
    12.1.8查找并利用XSS漏洞271
    12.1.9HttpOnlycookie与跨站点追踪285
    12.1.10防止XSS攻击287
    12.2重定向攻击290
    12.2.1查找并利用重定向漏洞291
    12.2.2防止重定向漏洞294
    12.3HTTP消息头注入294
    12.3.1利用消息头注入漏洞295
    12.3.2防止消息头注入漏洞297
    12.4框架注入298
    12.4.1利用框架注入298
    12.4.2防止框架注入299
    12.5请求伪造299
    12.5.1本站点请求伪造299
    12.5.2跨站点请求伪造301
    12.6JSON劫持303
    12.6.1JSON303
    12.6.2攻击JSON304
    12.6.3查找JSON劫持漏洞305
    12.6.4防止JSON劫持306
    12.7会话固定306
    12.7.1查找并利用会话固定漏洞308
    12.7.2防止会话固定漏洞309
    12.8攻击ActiveX控件309
    12.8.1查找ActiveX漏洞310
    12.8.2防止ActiveX漏洞312
    12.9本地隐私攻击312
    12.9.1持久性cookie312
    12.9.2缓存Web内容312
    12.9.3浏览历史记录313
    12.9.4自动完成313
    12.9.5防止本地隐私攻击314
    12.10高级利用技巧314
    12.10.1利用Ajax314
    12.10.2反DNSPinning317
    12.10.3浏览器利用框架319
    12.11小结320
    12.12问题321

    第13章定制攻击自动化322
    13.1应用定制自动化攻击322
    13.2枚举有效的标识符323
    13.2.1基本步骤323
    13.2.2探测“触点”324
    13.2.3编写攻击脚本325
    13.2.4JAttack326
    13.3获取有用的数据331
    13.4常见漏洞模糊测试334
    13.5整合全部功能:BurpIntruder337
    13.6小结344
    13.7问题345

    第14章利用信息泄露346
    14.1利用错误消息346
    14.1.1错误消息脚本346
    14.1.2栈追踪347
    14.1.3详尽的调试消息348
    14.1.4服务器与数据库消息349
    14.1.5使用公共信息350
    14.1.6制造详尽的错误消息351
    14.2收集公布的信息351
    14.3使用推论352
    14.4防止信息泄露353
    14.4.1使用常规错误消息353
    14.4.2保护敏感信息354
    14.4.3尽量减少客户端信息泄露354
    14.5小结354
    14.6问题355

    第15章攻击编译型应用程序357
    15.1缓冲区溢出漏洞357
    15.1.1栈溢出358
    15.1.2堆溢出358
    15.1.3“一位偏移”漏洞359
    15.1.4查找缓冲区溢出漏洞361
    15.2整数漏洞362
    15.2.1整数溢出362
    15.2.2符号错误363
    15.2.3查找整数漏洞363
    15.3格式化字符串漏洞364
    15.4小结365
    15.5问题366

    第16章攻击应用程序架构367
    16.1分层架构367
    16.1.1攻击分层架构368
    16.1.2保障分层架构的安全370
    16.2共享主机与应用程序服务提供商371
    16.2.1虚拟主机372
    16.2.2共享的应用程序服务372
    16.2.3攻击共享环境373
    16.2.4保障共享环境的安全376
    16.3小结378
    16.4问题378

    第17章攻击Web服务器379
    17.1Web服务器配置缺陷379
    17.1.1默认证书379
    17.1.2默认内容380
    17.1.3目录列表383
    17.1.4危险的HTTP方法384
    17.1.5Web服务器作为代理服务器385
    17.1.6虚拟主机配置缺陷387
    17.1.7保障Web服务器配置的安全387
    17.2Web服务器软件漏洞388
    17.2.1缓冲区溢出漏洞388
    17.2.2路径遍历漏洞389
    17.2.3编码与规范化漏洞389
    17.2.4查找Web服务器漏洞391
    17.2.5保障Web服务器软件的安全392
    17.3小结393
    17.4问题393

    第18章查找源代码中的漏洞394
    18.1代码审查方法394
    18.1.1“黑盒”测试与“白盒”测试394
    18.1.2代码审查方法395
    18.2常见漏洞签名396
    18.2.1跨站点脚本396
    18.2.2SQL注入397
    18.2.3路径遍历397
    18.2.4任意重定向398
    18.2.5OS命令注入399
    18.2.6后门密码399
    18.2.7本地代码漏洞399
    18.2.8源代码注释401
    18.3Java平台401
    18.3.1确定用户提交的数据401
    18.3.2会话交互402
    18.3.3潜在危险的API402
    18.3.4配置Java环境405
    18.4ASP.NET406
    18.4.1确定用户提交的数据406
    18.4.2会话交互407
    18.4.3潜在危险的API407
    18.4.4配置ASP.NET环境410
    18.5PHP410
    18.5.1确定用户提交的数据411
    18.5.2会话交互412
    18.5.3潜在危险的API412
    18.5.4配置PHP环境416
    18.6Perl418
    18.6.1确定用户提交的数据418
    18.6.2会话交互418
    18.6.3潜在危险的API419
    18.6.4配置Perl环境420
    18.7JavaScript421
    18.8数据库代码组件421
    18.8.1SQL注入422
    18.8.2调用危险的函数422
    18.9代码浏览工具423
    18.10小结424
    18.11问题424

    第19章Web应用程序黑客工具包426
    19.1Web浏览器426
    19.1.1InternetExplorer426
    19.1.2Firefox427
    19.1.3Opera428
    19.2集成测试套件429
    19.2.1工作原理429
    19.2.2特性比较439
    19.2.3拦截代理服务器替代工具443
    19.3漏洞扫描器445
    19.3.1扫描器探测到的漏洞445
    19.3.2扫描器的内在限制447
    19.3.3扫描器面临的技术挑战448
    19.3.4当前产品449
    19.3.5使用漏洞扫描器451
    19.4其他工具451
    19.4.1Nikto451
    19.4.2Hydra452
    19.4.3定制脚本452
    19.5小结454
    第20章Web应用程序渗透测试方法论456
  • 内容简介:
      《黑客攻防技术宝典·Web实战篇》是探索和研究Web应用程序安全缺陷的实践指南。作者利用大量的实际案例、屏幕快照和示例代码,详细介绍了每一种Web应用程序弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。《黑客攻防技术宝典·Web实战篇》从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的技巧和详细步骤,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。
      《黑客攻防技术宝典·Web实战篇》适用于各层次计算机安全和Web开发与管理领域的技术人员。
  • 作者简介:
      DafyddStuttard,世界知名的安全技术专家。著名Web应用攻击测试工具BurpSuite的开发者。以网名PortSwigger蜚声安全界。牛津大学博士,现任NextGenerationSecuritySoftware公司资深安全顾问,主要负责Web应用程序安全。
  • 目录:
    第1章Web应用程序安全与风险1
    1.1Web应用程序的发展历程1
    1.1.1Web应用程序的常见功能2
    1.1.2Web应用程序的优点3
    1.2Web应用程序安全3
    1.2.1“本站点是安全的”3
    1.2.2核心安全问题:用户可提交任意输入5
    1.2.3关键问题因素6
    1.2.4新的安全边界7
    1.2.5Web应用程序安全的未来8
    1.3小结8

    第2章核心防御机制9
    2.1处理用户访问9
    2.1.1身份验证10
    2.1.2会话管理10
    2.1.3访问控制11
    2.2处理用户输入12
    2.2.1输入的多样性12
    2.2.2输入处理方法13
    2.2.3边界确认14
    2.2.4多步确认与规范化16
    2.3处理攻击者17
    2.3.1处理错误17
    2.3.2维护审计日志18
    2.3.3向管理员发出警报19
    2.3.4应对攻击19
    2.4管理应用程序20
    2.5小结21
    2.6问题21

    第3章Web应用程序技术22
    3.1HTTP22
    3.1.1HTTP请求22
    3.1.2HTTP响应23
    3.1.3HTTP方法24
    3.1.4URL25
    3.1.5HTTP消息头26
    3.1.6cookie27
    3.1.7状态码28
    3.1.8HTTPS29
    3.1.9HTTP代理29
    3.1.10HTTP验证29
    3.2Web功能30
    3.2.1服务器端功能30
    3.2.2客户端功能32
    3.2.3状态与会话35
    3.3编码方案36
    3.3.1URL编码36
    3.3.2Unicode编码36
    3.3.3HTML编码37
    3.3.4Base64编码37
    3.3.5十六进制编码38
    3.4下一步38
    3.5问题38

    第4章解析应用程序39
    4.1枚举内容与功能39
    4.1.1Web抓取39
    4.1.2用户指定的抓取41
    4.1.3发现隐藏的内容43
    4.1.4应用程序页面与功能路径50
    4.1.5发现隐藏的参数51
    4.2分析应用程序52
    4.2.1确定用户输入进入点52
    4.2.2确定服务器端技术53
    4.2.3确定服务器端功能58
    4.2.4解析受攻击面60
    4.3小结60
    4.4问题61

    第5章避开客户端控件62
    5.1通过客户端传送数据62
    5.1.1隐藏表单字段62
    5.1.2HTTPcookie64
    5.1.3URL参数65
    5.1.4Referer消息头65
    5.1.5模糊数据66
    5.1.6ASP.NETViewState67
    5.2收集用户数据:HTML表单70
    5.2.1长度限制70
    5.2.2基于脚本的确认71
    5.2.3禁用的元素73
    5.3收集用户数据:厚客户端组件74
    5.3.1Javaapplet74
    5.3.2ActiveX控件80
    5.3.3ShockwaveFlash对象84
    5.4安全处理客户端数据87
    5.4.1通过客户传送数据87
    5.4.2确认客户生成的数据88
    5.4.3日志与警报89
    5.5小结89
    5.6问题89

    第6章攻击验证机制91
    6.1验证技术91
    6.2验证机制设计缺陷92
    6.2.1密码保密性不强92
    6.2.2蛮力攻击登录93
    6.2.3详细的失败消息95
    6.2.4证书传输易受攻击97
    6.2.5密码修改功能98
    6.2.6忘记密码功能99
    6.2.7“记住我”功能101
    6.2.8用户伪装功能102
    6.2.9证书确认不完善104
    6.2.10非唯一性用户名104
    6.2.11可预测的用户名105
    6.2.12可预测的初始密码105
    6.2.13证书分配不安全106
    6.3验证机制执行缺陷107
    6.3.1故障开放登录机制107
    6.3.2多阶段登录机制中的缺陷108
    6.3.3不安全的证书存储110
    6.4保障验证机制的安全111
    6.4.1使用可靠的证书111
    6.4.2安全处理证书111
    6.4.3正确确认证书112
    6.4.4防止信息泄露113
    6.4.5防止蛮力攻击114
    6.4.6防止滥用密码修改功能116
    6.4.7防止滥用账户恢复功能116
    6.4.8日志、监控与通知117
    6.5小结117
    6.6问题118

    第7章攻击会话管理119
    7.1状态要求119
    7.2会话令牌生成过程中的薄弱环节122
    7.2.1令牌有一定含义122
    7.2.2令牌可预测124
    7.3会话令牌处理中的薄弱环节130
    7.3.1在网络上泄露令牌130
    7.3.2在日志中泄露令牌133
    7.3.3令牌-会话映射易受攻击135
    7.3.4会话终止易受攻击136
    7.3.5客户暴露在令牌劫持风险之中137
    7.3.6宽泛的cookie范围138
    7.4保障会话管理的安全140
    7.4.1生成强大的令牌140
    7.4.2在整个生命周期保障令牌的安全142
    7.4.3日志、监控与警报144
    7.5小结145
    7.6问题145

    第8章攻击访问控制147
    8.1常见漏洞147
    8.1.1完全不受保护的功能148
    8.1.2基于标识符的功能149
    8.1.3多阶段功能150
    8.1.4静态文件150
    8.1.5访问控制方法不安全151
    8.2攻击访问控制151
    8.3保障访问控制的安全154
    8.4小结158
    8.5问题158

    第9章代码注入159
    9.1注入解释型语言159
    9.2注入SQL160
    9.2.1利用一个基本的漏洞161
    9.2.2避开登录163
    9.2.3查明SQL注入漏洞164
    9.2.4注入不同的语句类型166
    9.2.5UNION操作符168
    9.2.6“指纹识别”数据库172
    9.2.7提取有用的数据172
    9.2.8利用ODBC错误消息(仅适用于MS-SQL)177
    9.2.9避开过滤180
    9.2.10二阶SQL注入183
    9.2.11高级利用184
    9.2.12SQL注入之外:扩大数据库攻击范围193
    9.2.13SQL语法与错误参考195
    9.2.14防止SQL注入200
    9.3注入操作系统命令202
    9.3.1例1:通过Perl注入203
    9.3.2例2:通过ASP注入204
    9.3.3查找OS命令注入漏洞205
    9.3.4防止OS命令注入207
    9.4注入Web脚本语言208
    9.4.1动态执行漏洞208
    9.4.2文件包含漏洞210
    9.4.3防止脚本注入漏洞211
    9.5注入SOAP212
    9.5.1查找并利用SOAP注入213
    9.5.2防止SOAP注入214
    9.6注入XPath214
    9.6.1破坏应用程序逻辑215
    9.6.2谨慎XPath注入216
    9.6.3盲目XPath注入216
    9.6.4查找XPath注入漏洞217
    9.6.5防止XPath注入218
    9.7注入SMTP218
    9.7.1操纵电子邮件消息头218
    9.7.2SMTP命令注入219
    9.7.3查找SMTP注入漏洞221
    9.7.4防止SMTP注入222
    9.8注入LDAP222
    9.8.1注入查询属性223
    9.8.2修改查询过滤器224
    9.8.3查找LDAP注入漏洞224
    9.8.4防止LDAP注入225
    9.9小结225
    9.10问题225

    第10章利用路径遍历227
    10.1常见漏洞227
    10.2查找并利用路径遍历漏洞228
    10.2.1确定攻击目标228
    10.2.2探查路径遍历漏洞229
    10.2.3避开遍历攻击障碍231
    10.2.4利用遍历漏洞234
    10.3防止路径遍历漏洞234
    10.4小结235
    10.5问题236

    第11章攻击应用程序逻辑237
    11.1逻辑缺陷的本质237
    11.2现实中的逻辑缺陷238
    11.2.1例1:欺骗密码修改功能238
    11.2.2例2:直接结算239
    11.2.3例3:修改保险单240
    11.2.4例4:入侵银行241
    11.2.5例5:擦除审计追踪243
    11.2.6例6:规避交易限制244
    11.2.7例7:获得大幅折扣245
    11.2.8例8:避免转义245
    11.2.9例9:滥用搜索功能247
    11.2.10例10:利用调试消息248
    11.2.11例11:与登录机制竞赛249
    11.3避免逻辑缺陷250
    11.4小结251
    11.5问题252

    第12章攻击其他用户253
    12.1跨站点脚本254
    12.1.1反射型XSS漏洞254
    12.1.2保存型XSS漏洞259
    12.1.3基于DOM的XSS漏洞261
    12.1.4现实世界中的XSS攻击262
    12.1.5链接XSS与其他攻击264
    12.1.6XSS攻击有效载荷265
    12.1.7XSS攻击的传送机制270
    12.1.8查找并利用XSS漏洞271
    12.1.9HttpOnlycookie与跨站点追踪285
    12.1.10防止XSS攻击287
    12.2重定向攻击290
    12.2.1查找并利用重定向漏洞291
    12.2.2防止重定向漏洞294
    12.3HTTP消息头注入294
    12.3.1利用消息头注入漏洞295
    12.3.2防止消息头注入漏洞297
    12.4框架注入298
    12.4.1利用框架注入298
    12.4.2防止框架注入299
    12.5请求伪造299
    12.5.1本站点请求伪造299
    12.5.2跨站点请求伪造301
    12.6JSON劫持303
    12.6.1JSON303
    12.6.2攻击JSON304
    12.6.3查找JSON劫持漏洞305
    12.6.4防止JSON劫持306
    12.7会话固定306
    12.7.1查找并利用会话固定漏洞308
    12.7.2防止会话固定漏洞309
    12.8攻击ActiveX控件309
    12.8.1查找ActiveX漏洞310
    12.8.2防止ActiveX漏洞312
    12.9本地隐私攻击312
    12.9.1持久性cookie312
    12.9.2缓存Web内容312
    12.9.3浏览历史记录313
    12.9.4自动完成313
    12.9.5防止本地隐私攻击314
    12.10高级利用技巧314
    12.10.1利用Ajax314
    12.10.2反DNSPinning317
    12.10.3浏览器利用框架319
    12.11小结320
    12.12问题321

    第13章定制攻击自动化322
    13.1应用定制自动化攻击322
    13.2枚举有效的标识符323
    13.2.1基本步骤323
    13.2.2探测“触点”324
    13.2.3编写攻击脚本325
    13.2.4JAttack326
    13.3获取有用的数据331
    13.4常见漏洞模糊测试334
    13.5整合全部功能:BurpIntruder337
    13.6小结344
    13.7问题345

    第14章利用信息泄露346
    14.1利用错误消息346
    14.1.1错误消息脚本346
    14.1.2栈追踪347
    14.1.3详尽的调试消息348
    14.1.4服务器与数据库消息349
    14.1.5使用公共信息350
    14.1.6制造详尽的错误消息351
    14.2收集公布的信息351
    14.3使用推论352
    14.4防止信息泄露353
    14.4.1使用常规错误消息353
    14.4.2保护敏感信息354
    14.4.3尽量减少客户端信息泄露354
    14.5小结354
    14.6问题355

    第15章攻击编译型应用程序357
    15.1缓冲区溢出漏洞357
    15.1.1栈溢出358
    15.1.2堆溢出358
    15.1.3“一位偏移”漏洞359
    15.1.4查找缓冲区溢出漏洞361
    15.2整数漏洞362
    15.2.1整数溢出362
    15.2.2符号错误363
    15.2.3查找整数漏洞363
    15.3格式化字符串漏洞364
    15.4小结365
    15.5问题366

    第16章攻击应用程序架构367
    16.1分层架构367
    16.1.1攻击分层架构368
    16.1.2保障分层架构的安全370
    16.2共享主机与应用程序服务提供商371
    16.2.1虚拟主机372
    16.2.2共享的应用程序服务372
    16.2.3攻击共享环境373
    16.2.4保障共享环境的安全376
    16.3小结378
    16.4问题378

    第17章攻击Web服务器379
    17.1Web服务器配置缺陷379
    17.1.1默认证书379
    17.1.2默认内容380
    17.1.3目录列表383
    17.1.4危险的HTTP方法384
    17.1.5Web服务器作为代理服务器385
    17.1.6虚拟主机配置缺陷387
    17.1.7保障Web服务器配置的安全387
    17.2Web服务器软件漏洞388
    17.2.1缓冲区溢出漏洞388
    17.2.2路径遍历漏洞389
    17.2.3编码与规范化漏洞389
    17.2.4查找Web服务器漏洞391
    17.2.5保障Web服务器软件的安全392
    17.3小结393
    17.4问题393

    第18章查找源代码中的漏洞394
    18.1代码审查方法394
    18.1.1“黑盒”测试与“白盒”测试394
    18.1.2代码审查方法395
    18.2常见漏洞签名396
    18.2.1跨站点脚本396
    18.2.2SQL注入397
    18.2.3路径遍历397
    18.2.4任意重定向398
    18.2.5OS命令注入399
    18.2.6后门密码399
    18.2.7本地代码漏洞399
    18.2.8源代码注释401
    18.3Java平台401
    18.3.1确定用户提交的数据401
    18.3.2会话交互402
    18.3.3潜在危险的API402
    18.3.4配置Java环境405
    18.4ASP.NET406
    18.4.1确定用户提交的数据406
    18.4.2会话交互407
    18.4.3潜在危险的API407
    18.4.4配置ASP.NET环境410
    18.5PHP410
    18.5.1确定用户提交的数据411
    18.5.2会话交互412
    18.5.3潜在危险的API412
    18.5.4配置PHP环境416
    18.6Perl418
    18.6.1确定用户提交的数据418
    18.6.2会话交互418
    18.6.3潜在危险的API419
    18.6.4配置Perl环境420
    18.7JavaScript421
    18.8数据库代码组件421
    18.8.1SQL注入422
    18.8.2调用危险的函数422
    18.9代码浏览工具423
    18.10小结424
    18.11问题424

    第19章Web应用程序黑客工具包426
    19.1Web浏览器426
    19.1.1InternetExplorer426
    19.1.2Firefox427
    19.1.3Opera428
    19.2集成测试套件429
    19.2.1工作原理429
    19.2.2特性比较439
    19.2.3拦截代理服务器替代工具443
    19.3漏洞扫描器445
    19.3.1扫描器探测到的漏洞445
    19.3.2扫描器的内在限制447
    19.3.3扫描器面临的技术挑战448
    19.3.4当前产品449
    19.3.5使用漏洞扫描器451
    19.4其他工具451
    19.4.1Nikto451
    19.4.2Hydra452
    19.4.3定制脚本452
    19.5小结454
    第20章Web应用程序渗透测试方法论456
查看详情
系列丛书 / 更多
黑客攻防技术宝典:Web实战篇
机器学习实战
[美]Peter Harrington 著;李锐、李鹏、曲亚东 译
黑客攻防技术宝典:Web实战篇
图灵程序设计丛书:Python基础教程
[挪威]Magnus Lie Hetland 著;司维、曾军崴、谭颖华 译
黑客攻防技术宝典:Web实战篇
JavaScript高级程序设计(第3版)
[美]Nicholas C.Zakas 著;李松峰、曹力 译
黑客攻防技术宝典:Web实战篇
Python编程:从入门到实践
[美]埃里克·马瑟斯(Eric Matthes) 著;袁国忠 译
黑客攻防技术宝典:Web实战篇
R语言实战(第2版)
[美]卡巴科弗(Robert I. Kabacoff) 著;王小宁、刘撷芯、黄俊文 译
黑客攻防技术宝典:Web实战篇
大数据:互联网大规模数据挖掘与分布式处理
[美]Anand、[美]Jeffrey David Ullman 著;王斌 译
黑客攻防技术宝典:Web实战篇
算法(第4版)
[美]Robert、[美]Kevin Wayne 著;谢路云 译
黑客攻防技术宝典:Web实战篇
Spark快速大数据分析
[美]卡劳(Holden Karau)、[美]肯维尼斯科(Andy Konwinski)、[美]温德尔(Patrick Wendell)、[加拿大]扎哈里亚(Matei Zaharia) 著;王道远 译
黑客攻防技术宝典:Web实战篇
MySQL必知必会
[英]福塔(Ben Forta) 著;刘晓霞、钟鸣 译
黑客攻防技术宝典:Web实战篇
Objective-C基础教程 第2版
[美]Scott、[美]Waqar、[美]Mark Dalrymple 著;周庆成 译
黑客攻防技术宝典:Web实战篇
图解HTTP
[日]上野·宣 著;于均良 译
黑客攻防技术宝典:Web实战篇
算法图解
袁国忠 译
相关图书 / 更多
黑客攻防技术宝典:Web实战篇
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防技术宝典:Web实战篇
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防技术宝典:Web实战篇
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防技术宝典:Web实战篇
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防技术宝典:Web实战篇
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防技术宝典:Web实战篇
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防技术宝典:Web实战篇
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防技术宝典:Web实战篇
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防技术宝典:Web实战篇
黑客攻击与防范技术
宋超 编
黑客攻防技术宝典:Web实战篇
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防技术宝典:Web实战篇
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防技术宝典:Web实战篇
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防技术宝典:Web实战篇
汗青堂丛书133·战争、法律与现代世界的形成
[英]琳达·科利 后浪
黑客攻防技术宝典:Web实战篇
石头,剪刀,布(苏格兰废弃教堂版《婚姻故事》 变爱为恨是比化水为酒更容易的把戏)午夜文库
[英]爱丽丝˙芬尼 著;左昌 译
黑客攻防技术宝典:Web实战篇
最后一个人(《时代》杂志评其为“十大后世界末日小说”之一)
[英]玛丽·雪莱 著;新华先锋 出品
黑客攻防技术宝典:Web实战篇
不能赢的辩护【当当定制“检方证物线索卡*5】金匕首奖得主史蒂夫·卡瓦纳推理神作
[英]史蒂夫·卡瓦纳 著;酷威文化 出品
黑客攻防技术宝典:Web实战篇
鼓楼新悦.狗狗都市观: 犬与人类如何共同打造现代纽约、伦敦和巴黎(特装版 刷边精美书签0-500编号)
[英]克里斯·皮尔逊(Chris.Pearson) 著;邹赜韬 林青青 译/校
黑客攻防技术宝典:Web实战篇
谢林与现代欧洲哲学
[英]安德鲁·鲍伊
黑客攻防技术宝典:Web实战篇
科普勒斯顿阿哲学史11
[英]弗雷德里克·科普勒斯顿 后浪
黑客攻防技术宝典:Web实战篇
哈利·波特 一段魔法史
[英]大英图书馆 编;向寻 冬翌 译
黑客攻防技术宝典:Web实战篇
管教的常识:直面孩子成长的88个问题
[英]苏珊·伊莎克丝 译者;李江艳
黑客攻防技术宝典:Web实战篇
钢琴技巧实践
[英]默里·麦克拉克伦(Murray McLachlan) 著;孙晓雪 译
黑客攻防技术宝典:Web实战篇
踏入荒野:给孩子的野外生存指南(5大板块,60多个主题,涵盖野外生存的方方面面知识)
[英]泰迪·基恩
黑客攻防技术宝典:Web实战篇
野蔷薇村的故事(全8册):40周年官方特别纪念版
[英]吉尔·巴克莲 著;[中]马爱农 译