Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)
Peter Yaworski 著 林哲逸 譯
- 出版商: 博碩文化
- 出版日期: 2022-10-06
- 定價: $550
- 售價: 7.8 折 $429
- 語言: 繁體中文
- 頁數: 288
- 裝訂: 平裝
- ISBN: 6263332557
- ISBN-13: 9786263332553
-
相關分類:
駭客 Hack
- 此書翻譯自: Real-World Bug Hunting: A Field Guide to Web Hacking
-
相關翻譯:
Web 漏洞搜索 (Real-World Bug Hunting : A Field Guide to Web Hacking) (簡中版)
立即出貨 (庫存 < 10)
買這商品的人也買了...
-
$480$408 -
$680$537 -
$880$695 -
$600$468 -
$580$458 -
$450$338 -
$650$507 -
$480$360 -
$880$695 -
$500$390 -
$520$411 -
$380$285 -
$620$484 -
$620$465 -
$650$507 -
$179$161 -
$560$437 -
$620$527 -
$580$458 -
$780$616 -
$650$507 -
$600$468 -
$580$435 -
$880$695 -
$880$695
相關主題
商品描述
- Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅
Real-World Bug Hunting: A Field Guide to Web Hacking
Peter Yaworski 著.林哲逸 譯
『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』
──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦
學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。
你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。
每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。
✎學習目標✎
❁網際網路是如何運作的?
❁Web Hacking的基本觀念
❁攻擊者是如何入侵網站的?
❁如何識別常見的容易出現漏洞的功能?
❁從哪裡開始「抓漏」和「獵蟲」?
❁如何尋找Bug Bounty計畫並提交有效的漏洞報告?
本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。
作者簡介
- Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。
目錄大綱
- 推薦序
致謝
前言
Chapter 1:Bug Bounty基本知識
漏洞和Bug Bounty
客戶端和伺服器
當你連上一個網站時,發生了什麼事?
HTTP請求
小結
Chapter 2:開放式重新導向
開放式重新導向是如何運作的?
Shopify主題安裝之開放式重新導向
Shopify登入之開放式重新導向
HackerOne中間頁重新導向
小結
Chapter 3:HPP(HTTP參數污染)
伺服器端HPP
客戶端HPP
HackerOne社群分享按鈕
Twitter取消訂閱通知
Twitter Web Intents
小結
Chapter 4:CSRF(跨網站請求偽造)
驗證
使用GET請求的CSRF
使用POST請求的CSRF
防禦CSRF攻擊
Shopify與Twitter中斷連線
變更使用者的Instacart區域
Badoo帳戶全面接管
小結
Chapter 5:HTML注入和內容詐騙
Coinbase透過字元編碼注入評論
HackerOne之「無意中包含的HTML」
HackerOne「無意中包含的HTML」之修復與繞過
Within Security之內容詐騙
小結
Chapter 6:CRLF注入
HTTP請求走私
v.shopify.com之回應分割
Twitter之HTTP回應分割
小結
Chapter 7:XSS(跨網站腳本)
XSS的類型
Shopify批發
Shopify貨幣格式
Yahoo! Mail之儲存性XSS
Google圖片搜尋
Google Tag Manager之儲存性XSS
聯合航空公司之XSS
小結
Chapter 8:範本注入
伺服器端範本注入
客戶端範本注入
Uber AngularJS之範本注入
Uber Flask和Jinja2之範本注入
Rails之動態渲染
Unikrn Smarty之範本注入
小結
Chapter 9:SQLi(SQL注入)
SQL資料庫
針對SQLi的對策
Yahoo! Sports之Blind SQLi
Uber之Blind SQLi
Drupal之SQLi
小結
Chapter 10:SSRF(伺服器端請求偽造)
展示SSRF的影響
執行GET請求與POST請求
執行Blind SSRF
利用SSRF回應攻擊使用者
ESEA之SSRF與查詢AWS中繼資料
Google內部DNS之SSRF
使用Webhook進行內部連接埠掃描
小結
Chapter 11:XXE(XML外部實體)
XML(可延伸標記語言)
XXE攻擊是如何運作的?
Google讀取權限
Facebook之XXE與Microsoft Word
Wikiloc之XXE
小結
Chapter 12:RCE(遠端程式碼執行)
執行Shell指令
執行函數
升級RCE的策略
Polyvore網站上的ImageMagick
facebooksearch.algolia.com上的Algolia RCE
利用SSH的RCE
小結
Chapter 13:記憶體漏洞
緩衝區溢位
越界讀取
PHP ftp_genlist()之整數溢位
Python的hotshot模組
libcurl之越界讀取
小結
Chapter 14:子網域接管
了解網域名稱
子網域接管是如何運作的?
Ubiquiti之子網域接管
Scan.me之指向Zendesk
Shopify Windsor之子網域接管
Snapchat Fastly之接管
Legal Robot之接管
Uber SendGrid之郵件接管
小結
Chapter 15:競爭條件
多次接受HackerOne邀請
超出Keybase邀請限制
HackerOne支付之競爭條件
Shopify Partners之競爭條件
小結
Chapter 16:IDOR(不安全的直接物件參考)
尋找簡單的IDOR
尋找更複雜的IDOR
binary.com權限升級
Moneybird應用程式建立
Twitter MoPub API Token竊取
ACME客戶資訊揭露
小結
Chapter 17:OAuth漏洞
OAuth工作流程
竊取Slack OAuth Token
使用預設密碼通過驗證
竊取Microsoft Login Token
竊取Facebook官方Access Token
小結
Chapter 18:應用程式邏輯與設定漏洞
繞過Shopify管理員權限
繞過Twitter帳戶保護
操控HackerOne Signal
HackerOne之不正確的S3 bucket權限
繞過GitLab的2FA
Yahoo!之PHP資訊揭露
HackerOne Hacktivity投票
存取PornHub的Memcache安裝
小結
Chapter 19:尋找你自己的Bug Bounty
偵察
測試應用程式
更進一步
小結
Chapter 20:漏洞報告
閱讀政策
包含細節;然後包含更多
再次確認漏洞
你的聲譽
尊重公司
吸引人的賞金獎勵
小結
Appendix A:工具
Web Proxy
子網域列舉
探索
截圖
連接埠掃描
偵察
駭客工具
手機版
瀏覽器擴充套件
Appendix B:資源
線上培訓
Bug Bounty 平台
閱讀推薦
影片資源
部落格推薦