网络安全专家:网站入侵与脚本攻防修炼

网络安全专家:网站入侵与脚本攻防修炼
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2008-09
版次: 1
ISBN: 9787121070051
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 566页
字数: 812千字
正文语种: 简体中文
68人买过
  •   本书从“攻”、“防”两个角度,通过现实中的入侵实例,并结合原理性的分析,图文并茂地展现网站入侵与防御的全过程。全书共分8章,系统地介绍网站入侵的全部过程,以及相应的防御措施和方法。其中包括网站入侵的常见手法、流行网站脚本入侵手法揭密与防范、远程攻击入侵网站与防范、网站源代码安全分析与测试等。本书尤其对网站脚本漏洞原理进行细致的分析,帮助网站管理员、安全人员、程序编写者分析、了解和测试网站程序的安全性漏洞。本书用图解的方式对网站入侵步骤及安全防范设置都进行详细的分析,并且对一些需要特别注意的安全事项进行重点提示,过程中还加入一些安全技巧。
      随书所配光盘内容包括书中涉及的源代码、视频教程和演示动画,方便读者学习和参考。
      本书适合于网络安全技术爱好者、网络管理员、网站程序编写人员阅读,也可作为相关专业学生的学习及参考资料。   肖遥,男,1979年生。笔名“冰河洗剑”,职业IT撰稿人,著名电脑安全技术研究者。2001年毕业于贵州工业大学,曾任职贵州安顺风雷军械厂助理工程师,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
      现居贵州省六盘水市,长期为安全类杂志《黑客x档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达赢百余万宇,出版《黑客大曝光》、《黑客成长日记》、《无毒一身轻》、《病毒与黑客攻击技术》等十余部电脑网络安全畅销书籍。 第1章网站脚本入侵与防范概述.1
    1.1危害严重,难于防范的Web脚本入侵攻击1
    1.1.1Web脚本攻击概述及特点2
    1.1.2入侵者是怎样进入的4
    1.2脚本漏洞的根源6
    1.2.1功能与安全难以兼顾7
    1.2.2安全意识的缺乏7

    第2章SQL注入,刺入网站的核心9
    2.1SQL注入的目标是数据库9
    2.1.1数据库就是网站的一切内容10
    2.1.2明白几个SQL中要用到的名词11
    2.1.3SQL注入攻击中常碰到的几种DBMS12
    2.1.4提前了解几条SQL注入查询指令14
    2.2欺骗是如何进行的16
    2.2.1一个无名小站与一条典型SQL语句16
    2.2.2创建SQL注入检测的数据库平台19
    2.2.3搭建一个SQL注入漏洞站点26
    2.2.4第一次SQL注入攻击测试29
    2.3SQL注入攻击前奏31
    2.3.1网站平台决定攻击方式31
    2.3.2攻击前的准备工作32
    2.3.3寻找攻击入口36
    2.3.4区分SQL注入点的类型42
    2.3.5判断目标数据库类型43
    2.4or=or绕过不安全的登录框49
    2.4.1or=or攻击突破登录验证的演示50
    2.4.2未过滤的request.form造成注入52
    2.5注入Access数据库全靠猜解59
    2.5.1信息很丰富的Select查询59
    2.5.2使用Select猜解Access表及字段名66
    2.5.3ASCII逐字解码法猜解字段值72
    2.5.4三分钟攻陷了一个网站79
    2.5.5网站是怎样被控制的89
    2.6为MSSQL带来灾难的高级查询93
    2.6.1建立MSSQL数据库进行攻击演示93
    2.6.2有趣的MSSQL出错信息97
    2.6.3SQL高级查询之GroupBy和Having99
    2.6.4报出MSSQL表名和字段名的实例103
    2.6.5数据记录也“报”错106
    2.6.6继续前面的“入侵”108
    2.6.7报出任意表名和字段名110
    2.7扩展存储过程直接攻击服务器111
    2.7.1存储过程快速攻击数据库111
    2.7.2利用NBSI注入控制服务器113
    2.8构造PHP注入攻击116
    2.8.1手工PHP注入116
    2.8.2读取PHP配置文件118
    2.8.3CASI自动PHP注入120

    第3章深入SQL注入攻击与防范123
    3.1一厢情愿的过滤,缺失单引号与空格的注入123
    3.1.1转换编码,绕过程序过滤124
    3.1.2/**/替换空格的注入攻击128
    3.2Update注入与差异备份149
    3.2.1表单提交与Update149
    3.2.2差异备份获得Webshell153
    3.3char字符转换与单引号突破160
    3.3.1\0与单引号的过滤160
    3.3.2char再次绕过单引号162
    3.4数据提交与隐式注入168
    3.4.1修改GroupID,迅速提升权限168
    3.4.2隐式注入中的过滤突破180
    3.5卡住SQL注入的关口186

    第4章未隐藏的危机——数据库入侵189
    4.1“暴露”易受攻击——常见数据库漏洞189
    4.2了解一些数据库连接知识191
    4.2.1ASP与ADO对象模块191
    4.2.2ADO对象存取数据库193
    4.2.3攻击与安全的核心——Access数据库连接代码示例194
    4.3安全意识的缺乏——默认数据库下载漏洞195
    4.3.1模拟一个论坛搭建流程195
    4.3.2被入侵者钻了空子197
    4.3.3入侵者找空子的流程199
    4.4数据库被下载,后果很严重202
    4.5黑名单,别上榜213
    4.5.1看看你是否在榜213
    4.5.2别懒,动手解决安全隐患214
    4.6诡异的Google,低级的错误217
    4.6.1很诡异的搜索试验217
    4.6.2居然能下载219
    4.6.3Google的暴库分析221
    4.6.4上一个Include解决问题223
    4.7为何攻击者偏偏盯上你223
    4.7.1漏洞站点的挖掘“鸡”224
    4.7.2网站数据库,不藏就抓224
    4.7.3Robots看门,阻止搜索暴库数据227
    4.8隐藏数据库,暴库即知231
    4.8.1ASP存取Access数据库的例子231
    4.8.2游戏1:变换编码的魔术234
    4.8.3魔术的秘密237
    4.8.4游戏2:奇怪的conn.asp243
    4.8.5绝对路径与相对路径的纠缠244
    4.8.6“onerrorresumenext”——补上不算漏洞的漏洞245
    4.9几个暴库程序的分析..247
    4.9.1动感商城购物系统暴库漏洞测试247
    4.9.2无法下载的ASP数据库——BBSXP的暴库测试252
    4.9.3带#号的数据库——Oblog博客系统暴库257
    4.9.4conn.asp搜索暴库259
    4.10“空白”与插马——GBook365暴库入侵的启示261
    4.10.1方便了设计者,也便宜了攻击者的conn.inc261
    4.10.2乱改后缀的后果262
    4.10.3黑手后门就是数据库264
    4.10.4严过滤,堵住漏洞270
    4.11由启示引发的一句话木马大攻击271
    4.11.1“一句话”与数据库过滤不严271
    4.11.2一句话木马客户端与服务端272
    4.11.3实例1:一个私服站点的湮灭272
    4.11.4实例2:一句话入侵EASYNEWS279
    4.11.5实例3:“社区超市”入侵动网论坛282
    4.11.6实例4:对未知网站的检测284
    4.11.7有输入,便有危险——一句话木马的防范285

    第5章程序员的疏忽,过分信任上传287
    5.1多余映射与上传攻击287
    5.1.1来自asp.dll映射的攻击288
    5.1.2别忘了stm与shtm映射294
    5.2空格.点与Windows命名机制产生的漏洞299
    5.2.1加上一个点,9Cool九酷的另一个漏洞299
    5.2.2Windows命名机制与程序漏洞300
    5.2.3变换文件名的游戏302
    5.3逻辑变量的怪圈,二次循环产生上传漏洞307
    5.3.1攻击者“动力”——MyPower上传攻击测试307
    5.3.2本地提交上传流程分析312
    5.3.3二次上传产生的逻辑错误315
    5.3.4再现经典上传,“沁竹音乐网”漏洞分析317
    5.3.5补又有漏洞的“桃源多功能留言板”321
    5.4Windows特殊字符,截断程序过滤327
    5.4.1脚本入侵探子WSockExpert与上传攻击328
    5.4.2截止符00与FilePath过滤漏洞336
    5.4.300与FileName过滤漏洞343
    5.5FilePath与Filename变量欺骗大检测350
    5.5.1桂林老兵上传漏洞利用程序350
    5.5.2检测天意商务网上传漏洞357
    5.5.3检测飞龙文章系统上传漏洞359
    5.5.4检测BlogX上传漏洞362
    5.5.5检测动网大唐美化版上传漏洞364
    5.5.6检测尘缘新闻系统上传漏洞365
    5.5.7检测乔客Joekoe论坛上传漏洞367
    5.5.8击溃青创文章管理系统368
    5.6%00与PHP程序的上传漏洞369
    5.6.1NEATPIC相册系统369
    5.6.2文件类型过滤不严,phpcms文件上传漏洞372
    5.7暗藏漏洞的第三方插件375
    5.7.1导致网站崩溃的FCKeditor376
    5.7.2无处不在的FCKeditor上传漏洞378
    5.7.3eWebEditor密码与上传漏洞的结合382
    5.8意料之外的上传386
    5.8.1未加权限的上传——沁竹音乐程序上传漏洞386
    5.8.2ccerer——不受控制的字符过滤游戏389
    5.8.3上传漏洞藏不住394

    第6章入门牌的泄露与欺骗——Cookie攻击397
    6.1混乱的代码与欺骗的实例397
    6.1.1Cookie信息中的安全隐患399
    6.1.2进入后台竟然如此简单399
    6.1.3不是管理员竟然可删帖405
    6.2深入Cookie信息的修改欺骗413
    6.2.1数据库与Cookie信息的关系414
    6.2.2Cookie欺骗与上传攻击的连锁反应419
    6.2.3修改ID的欺骗入侵426
    6.2.4ClassID与UserID两个值的欺骗432
    6.2.5简单用户名的欺骗436
    6.3Cookie欺骗攻击的多样性438
    6.3.1巧刷投票,Cookie欺骗的利用438
    6.3.2Cookie欺骗制作的手机短信炸弹444

    第7章网站成帮凶,嫁祸攻击的跨站技术451
    7.1攻击来源于一段被写入的代码451
    7.1.1有漏洞的测试网页452
    7.1.2一个典型的动网跨站攻击示例455
    7.1.3Cookie的盗取——跨站入侵检测演示之一457
    7.1.4私服网站挂马——跨站入侵检测演示之二461
    7.2一句留言,毁掉一个网站466
    7.2.1MM_validateForm未过滤,YEYI的跨站检测466
    7.2.2时代购物系统的跨站入侵检测473
    7.3圈地谁为王——从Q-Zone攻击看跨站技术的演变477
    7.3.1不安全的客户端过滤478
    7.3.2编码转换,继续跨站485
    7.3.3Flash跳转,跳出跨站488
    7.3.4Flash溢出跨站493
    7.3.5链接未过滤,音乐列表跨站495
    7.3.6外部调用跨站,QQ业务索要的漏洞500
    7.4邮件中不安全代码,邮箱跨站挂马502
    7.4.1由QQ邮箱看邮件跨站危害503
    7.4.2国内主流邮箱跨站漏洞一览509
    7.5“事件”出了漏子,主流博客空间跨站检测516
    7.5.1不需要的跨站,标记事件属性与跨站516
    7.5.2百度空间的跨站演变517
    7.5.3Onstart事件引发的网易博客跨站524
    7.6“搜索”,跨站攻击最泛滥之地526
    7.6.1国内主流搜索引擎跨站526
    7.6.2利用网页快照进行特殊跨站538
    7.7跨站脚本攻击的终极防范546

    第8章打造安全的网站服务器551
    8.1配置安全的Web服务器551
    8.1.1删除不必要的IIS组件551
    8.1.2IIS安全配置553
    8.2数据库的安全防护557
    8.2.1Access数据库防下载处理557
    8.2.2SQL数据库的配置559
    8.3对网页木马后门的防范和检测561
    8.3.1删除各种脚本对象以禁止ASP木马运行561
    8.3.2网页木马后门查找工具564
    8.3.3设置网站访问权限565
  • 内容简介:
      本书从“攻”、“防”两个角度,通过现实中的入侵实例,并结合原理性的分析,图文并茂地展现网站入侵与防御的全过程。全书共分8章,系统地介绍网站入侵的全部过程,以及相应的防御措施和方法。其中包括网站入侵的常见手法、流行网站脚本入侵手法揭密与防范、远程攻击入侵网站与防范、网站源代码安全分析与测试等。本书尤其对网站脚本漏洞原理进行细致的分析,帮助网站管理员、安全人员、程序编写者分析、了解和测试网站程序的安全性漏洞。本书用图解的方式对网站入侵步骤及安全防范设置都进行详细的分析,并且对一些需要特别注意的安全事项进行重点提示,过程中还加入一些安全技巧。
      随书所配光盘内容包括书中涉及的源代码、视频教程和演示动画,方便读者学习和参考。
      本书适合于网络安全技术爱好者、网络管理员、网站程序编写人员阅读,也可作为相关专业学生的学习及参考资料。
  • 作者简介:
      肖遥,男,1979年生。笔名“冰河洗剑”,职业IT撰稿人,著名电脑安全技术研究者。2001年毕业于贵州工业大学,曾任职贵州安顺风雷军械厂助理工程师,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
      现居贵州省六盘水市,长期为安全类杂志《黑客x档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达赢百余万宇,出版《黑客大曝光》、《黑客成长日记》、《无毒一身轻》、《病毒与黑客攻击技术》等十余部电脑网络安全畅销书籍。
  • 目录:
    第1章网站脚本入侵与防范概述.1
    1.1危害严重,难于防范的Web脚本入侵攻击1
    1.1.1Web脚本攻击概述及特点2
    1.1.2入侵者是怎样进入的4
    1.2脚本漏洞的根源6
    1.2.1功能与安全难以兼顾7
    1.2.2安全意识的缺乏7

    第2章SQL注入,刺入网站的核心9
    2.1SQL注入的目标是数据库9
    2.1.1数据库就是网站的一切内容10
    2.1.2明白几个SQL中要用到的名词11
    2.1.3SQL注入攻击中常碰到的几种DBMS12
    2.1.4提前了解几条SQL注入查询指令14
    2.2欺骗是如何进行的16
    2.2.1一个无名小站与一条典型SQL语句16
    2.2.2创建SQL注入检测的数据库平台19
    2.2.3搭建一个SQL注入漏洞站点26
    2.2.4第一次SQL注入攻击测试29
    2.3SQL注入攻击前奏31
    2.3.1网站平台决定攻击方式31
    2.3.2攻击前的准备工作32
    2.3.3寻找攻击入口36
    2.3.4区分SQL注入点的类型42
    2.3.5判断目标数据库类型43
    2.4or=or绕过不安全的登录框49
    2.4.1or=or攻击突破登录验证的演示50
    2.4.2未过滤的request.form造成注入52
    2.5注入Access数据库全靠猜解59
    2.5.1信息很丰富的Select查询59
    2.5.2使用Select猜解Access表及字段名66
    2.5.3ASCII逐字解码法猜解字段值72
    2.5.4三分钟攻陷了一个网站79
    2.5.5网站是怎样被控制的89
    2.6为MSSQL带来灾难的高级查询93
    2.6.1建立MSSQL数据库进行攻击演示93
    2.6.2有趣的MSSQL出错信息97
    2.6.3SQL高级查询之GroupBy和Having99
    2.6.4报出MSSQL表名和字段名的实例103
    2.6.5数据记录也“报”错106
    2.6.6继续前面的“入侵”108
    2.6.7报出任意表名和字段名110
    2.7扩展存储过程直接攻击服务器111
    2.7.1存储过程快速攻击数据库111
    2.7.2利用NBSI注入控制服务器113
    2.8构造PHP注入攻击116
    2.8.1手工PHP注入116
    2.8.2读取PHP配置文件118
    2.8.3CASI自动PHP注入120

    第3章深入SQL注入攻击与防范123
    3.1一厢情愿的过滤,缺失单引号与空格的注入123
    3.1.1转换编码,绕过程序过滤124
    3.1.2/**/替换空格的注入攻击128
    3.2Update注入与差异备份149
    3.2.1表单提交与Update149
    3.2.2差异备份获得Webshell153
    3.3char字符转换与单引号突破160
    3.3.1\0与单引号的过滤160
    3.3.2char再次绕过单引号162
    3.4数据提交与隐式注入168
    3.4.1修改GroupID,迅速提升权限168
    3.4.2隐式注入中的过滤突破180
    3.5卡住SQL注入的关口186

    第4章未隐藏的危机——数据库入侵189
    4.1“暴露”易受攻击——常见数据库漏洞189
    4.2了解一些数据库连接知识191
    4.2.1ASP与ADO对象模块191
    4.2.2ADO对象存取数据库193
    4.2.3攻击与安全的核心——Access数据库连接代码示例194
    4.3安全意识的缺乏——默认数据库下载漏洞195
    4.3.1模拟一个论坛搭建流程195
    4.3.2被入侵者钻了空子197
    4.3.3入侵者找空子的流程199
    4.4数据库被下载,后果很严重202
    4.5黑名单,别上榜213
    4.5.1看看你是否在榜213
    4.5.2别懒,动手解决安全隐患214
    4.6诡异的Google,低级的错误217
    4.6.1很诡异的搜索试验217
    4.6.2居然能下载219
    4.6.3Google的暴库分析221
    4.6.4上一个Include解决问题223
    4.7为何攻击者偏偏盯上你223
    4.7.1漏洞站点的挖掘“鸡”224
    4.7.2网站数据库,不藏就抓224
    4.7.3Robots看门,阻止搜索暴库数据227
    4.8隐藏数据库,暴库即知231
    4.8.1ASP存取Access数据库的例子231
    4.8.2游戏1:变换编码的魔术234
    4.8.3魔术的秘密237
    4.8.4游戏2:奇怪的conn.asp243
    4.8.5绝对路径与相对路径的纠缠244
    4.8.6“onerrorresumenext”——补上不算漏洞的漏洞245
    4.9几个暴库程序的分析..247
    4.9.1动感商城购物系统暴库漏洞测试247
    4.9.2无法下载的ASP数据库——BBSXP的暴库测试252
    4.9.3带#号的数据库——Oblog博客系统暴库257
    4.9.4conn.asp搜索暴库259
    4.10“空白”与插马——GBook365暴库入侵的启示261
    4.10.1方便了设计者,也便宜了攻击者的conn.inc261
    4.10.2乱改后缀的后果262
    4.10.3黑手后门就是数据库264
    4.10.4严过滤,堵住漏洞270
    4.11由启示引发的一句话木马大攻击271
    4.11.1“一句话”与数据库过滤不严271
    4.11.2一句话木马客户端与服务端272
    4.11.3实例1:一个私服站点的湮灭272
    4.11.4实例2:一句话入侵EASYNEWS279
    4.11.5实例3:“社区超市”入侵动网论坛282
    4.11.6实例4:对未知网站的检测284
    4.11.7有输入,便有危险——一句话木马的防范285

    第5章程序员的疏忽,过分信任上传287
    5.1多余映射与上传攻击287
    5.1.1来自asp.dll映射的攻击288
    5.1.2别忘了stm与shtm映射294
    5.2空格.点与Windows命名机制产生的漏洞299
    5.2.1加上一个点,9Cool九酷的另一个漏洞299
    5.2.2Windows命名机制与程序漏洞300
    5.2.3变换文件名的游戏302
    5.3逻辑变量的怪圈,二次循环产生上传漏洞307
    5.3.1攻击者“动力”——MyPower上传攻击测试307
    5.3.2本地提交上传流程分析312
    5.3.3二次上传产生的逻辑错误315
    5.3.4再现经典上传,“沁竹音乐网”漏洞分析317
    5.3.5补又有漏洞的“桃源多功能留言板”321
    5.4Windows特殊字符,截断程序过滤327
    5.4.1脚本入侵探子WSockExpert与上传攻击328
    5.4.2截止符00与FilePath过滤漏洞336
    5.4.300与FileName过滤漏洞343
    5.5FilePath与Filename变量欺骗大检测350
    5.5.1桂林老兵上传漏洞利用程序350
    5.5.2检测天意商务网上传漏洞357
    5.5.3检测飞龙文章系统上传漏洞359
    5.5.4检测BlogX上传漏洞362
    5.5.5检测动网大唐美化版上传漏洞364
    5.5.6检测尘缘新闻系统上传漏洞365
    5.5.7检测乔客Joekoe论坛上传漏洞367
    5.5.8击溃青创文章管理系统368
    5.6%00与PHP程序的上传漏洞369
    5.6.1NEATPIC相册系统369
    5.6.2文件类型过滤不严,phpcms文件上传漏洞372
    5.7暗藏漏洞的第三方插件375
    5.7.1导致网站崩溃的FCKeditor376
    5.7.2无处不在的FCKeditor上传漏洞378
    5.7.3eWebEditor密码与上传漏洞的结合382
    5.8意料之外的上传386
    5.8.1未加权限的上传——沁竹音乐程序上传漏洞386
    5.8.2ccerer——不受控制的字符过滤游戏389
    5.8.3上传漏洞藏不住394

    第6章入门牌的泄露与欺骗——Cookie攻击397
    6.1混乱的代码与欺骗的实例397
    6.1.1Cookie信息中的安全隐患399
    6.1.2进入后台竟然如此简单399
    6.1.3不是管理员竟然可删帖405
    6.2深入Cookie信息的修改欺骗413
    6.2.1数据库与Cookie信息的关系414
    6.2.2Cookie欺骗与上传攻击的连锁反应419
    6.2.3修改ID的欺骗入侵426
    6.2.4ClassID与UserID两个值的欺骗432
    6.2.5简单用户名的欺骗436
    6.3Cookie欺骗攻击的多样性438
    6.3.1巧刷投票,Cookie欺骗的利用438
    6.3.2Cookie欺骗制作的手机短信炸弹444

    第7章网站成帮凶,嫁祸攻击的跨站技术451
    7.1攻击来源于一段被写入的代码451
    7.1.1有漏洞的测试网页452
    7.1.2一个典型的动网跨站攻击示例455
    7.1.3Cookie的盗取——跨站入侵检测演示之一457
    7.1.4私服网站挂马——跨站入侵检测演示之二461
    7.2一句留言,毁掉一个网站466
    7.2.1MM_validateForm未过滤,YEYI的跨站检测466
    7.2.2时代购物系统的跨站入侵检测473
    7.3圈地谁为王——从Q-Zone攻击看跨站技术的演变477
    7.3.1不安全的客户端过滤478
    7.3.2编码转换,继续跨站485
    7.3.3Flash跳转,跳出跨站488
    7.3.4Flash溢出跨站493
    7.3.5链接未过滤,音乐列表跨站495
    7.3.6外部调用跨站,QQ业务索要的漏洞500
    7.4邮件中不安全代码,邮箱跨站挂马502
    7.4.1由QQ邮箱看邮件跨站危害503
    7.4.2国内主流邮箱跨站漏洞一览509
    7.5“事件”出了漏子,主流博客空间跨站检测516
    7.5.1不需要的跨站,标记事件属性与跨站516
    7.5.2百度空间的跨站演变517
    7.5.3Onstart事件引发的网易博客跨站524
    7.6“搜索”,跨站攻击最泛滥之地526
    7.6.1国内主流搜索引擎跨站526
    7.6.2利用网页快照进行特殊跨站538
    7.7跨站脚本攻击的终极防范546

    第8章打造安全的网站服务器551
    8.1配置安全的Web服务器551
    8.1.1删除不必要的IIS组件551
    8.1.2IIS安全配置553
    8.2数据库的安全防护557
    8.2.1Access数据库防下载处理557
    8.2.2SQL数据库的配置559
    8.3对网页木马后门的防范和检测561
    8.3.1删除各种脚本对象以禁止ASP木马运行561
    8.3.2网页木马后门查找工具564
    8.3.3设置网站访问权限565
查看详情
相关图书 / 更多