Web 漏洞搜索 (Real-World Bug Hunting : A Field Guide to Web Hacking)
Peter Yaworski 恆安信雅書社
- 出版商: 機械工業
- 出版日期: 2021-10-01
- 定價: $534
- 售價: 7.0 折 $374
- 語言: 簡體中文
- 頁數: 260
- 裝訂: 平裝
- ISBN: 7111691350
- ISBN-13: 9787111691358
-
相關分類:
資訊安全
- 此書翻譯自: Real-World Bug Hunting: A Field Guide to Web Hacking
-
相關翻譯:
Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking) (繁中版)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$300$270 -
$650$618 -
$352黑客攻防從入門到精通 (全新升級版)
-
$490$466 -
$474$450 -
$880$748 -
$1,000$790 -
$450$351 -
$768$730 -
$880$748 -
$450$338 -
$520$406 -
$650$507 -
$444ATT & CK 框架實踐指南
-
$774$735 -
$880$748 -
$414$393 -
$690$538 -
$650$507 -
$550$429 -
$1,929Modern Front-End Development for Rails, Second Edition: Hotwire, Stimulus, Turbo, and React, 2/e (Paperback)
-
$1,980$1,881 -
$560$420 -
$580$435 -
$500$395
相關主題
商品描述
本書從道德黑客的角度出發,結合賞金漏洞實例,
向讀者介紹應如何處理應用程序中的漏洞,如何尋找賞金漏洞和提交方案報告。
主要內容包括什麼是漏洞和漏洞懸賞,如何在漏洞挖掘平台上挖掘開放式重定向漏洞、HTTP參數污染漏洞、
跨站請求偽造漏洞、HTML注入和內容欺騙漏洞、回車換行注入漏洞、跨站腳本漏洞、模板注入漏洞、
SQL注入漏洞、服務端請求偽造漏洞、內存漏洞、子域接管漏洞、不安全的直接對象引用漏洞、
OAuth漏洞、應用程序邏輯和配置漏洞等,並提交給平台,
進而對漏洞進行修復,以及如何獲得漏洞獎金、漏洞報告如何編寫等。
目錄大綱
譯者序
序言
前言
致謝
作者簡介
技術審校者簡介
第1章 漏洞懸賞入門1
1.1 漏洞和漏洞懸賞1
1.2 客戶端和服務器端2
1.3 當你訪問一個網址時發生了什麼3
1.4 HTTP請求7
1.5 總結10
第2章 開放式重定向11
2.1 開放式重定向如何工作12
2.2 Shopify主題設置的開放式重定向漏洞14
2.3 Shopify 登錄的開放式重定向漏洞14
2.4 HackerOne中間網頁重定向漏洞16
2.5 總結18
第3章 HTTP參數污染19
3.1 服務器端 HPP19
3.2 客戶端HPP22
3.3 HackerOne分享按鈕23
3.4 Twitter取消訂閱通知24
3.5 Twitter彈出窗口26
3.6 總結28
第4章 跨站請求偽造29
4.1 身份認證30
4.2 通過GET請求發起CSRF攻擊32
4.3 通過POST請求發起CSRF攻擊33
4.4 抵禦CSRF攻擊35
4.5 Shopify Twitter 斷連接攻擊37
4.6 改變用戶的Instacart地區攻擊38
4.7 Badoo全賬號接管39
4.8 總結42
第5章 HTML注入和內容欺騙43
5.1 通過字符編碼進行Coinbase評論注入攻擊44
5.2 HackerOne非預期HTML包含漏洞46
5.3 HackerOne非預期HTML包含補丁繞過漏洞48
5.4 Within Security內容欺騙漏洞49
5.5 總結51
第6章 回車換行注入52
6.1 HTTP請求夾帶攻擊53
6.2 v.shopify.com響應分割攻擊53
6.3 Twitter HTTP響應分割攻擊55
6.4 總結57
第7章 跨站腳本58
7.1 XSS的類型62
7.2 Shopify Wholesale XSS漏洞65
7.3 Shopify貨幣格式XSS漏洞67
7.4 雅虎郵件存儲型XSS漏洞68
7.5 Google圖像搜索XSS漏洞70
7.6 Google標籤管理器存儲型XSS漏洞71
7.7 聯合航空網站XSS漏洞73
7.8 總結76
第8章 模板注入78
8.1 服務器端模板注入78
8.2 客戶端模板注入79
8.3 Uber AngularJS模板注入80
8.4 Uber Flask Jinja2模板注入81
8.5 Rails動態呈現漏洞84
8.6 Unikrn Smarty模板注入86
8.7 總結89
第9章 SQL注入90
9.1 SQL數據庫90
9.2 防禦SQLi92
9.3 雅虎體育盲SQLi93
9.4 Uber盲SQLi96
9.5 Drupal SQLi100
9.6 總結103
第10章 服務器端請求偽造105
10.1 展示SSRF的影響105
10.2 調用 GET 與 POST 請求106
10.3 執行盲測 SSRF107
10.4 使用 SSRF 響應攻擊用戶108
10.5 ESEA SSRF 和 AWS 元數據請求108
10.6 Google內部 DNS SSRF111
10.7 使用Webhook進行內網端口掃描115
10.8 總結117
第11章 XML外部實體118
11.1 XML118
11.1.1 文檔類型定義119
11.1.2 XML 實體121
11.2 XXE攻擊如何發揮作用122
11.3 讀取Google的訪問權限123
11.4 Facebook XXE Word漏洞124
11.5 Wikiloc XXE126
11.6 總結129
第12章 遠程代碼執行130
12.1 執行Shell命令130
12.2 執行函數132
12.3 遠程調用的升級策略133
12.4 Polyvore ImageMagick漏洞134
12.5 Algolia RCE 漏洞137
12.6 SSH RCE 漏洞139
12.7 總結141
第13章 內存漏洞142
13.1 緩衝區溢出143
13.2 越界讀取146
13.3 PHP ftp_genlist()整數溢出漏洞147
13.4 Python Hotshot模塊148
13.5 Libcurl越界讀取149
13.6 總結150
第14章 子域接管151
14.1 理解域名151
14.2 子域接管工作原理152
14.3 Ubiquiti的子域接管153
14.4 Scan.me指向Zendesk154
14.5 Shopify Windsor子域接管155
14.6 Snapchat Fastly接管156
14.7 Legal Robot接管157
14.8 Uber SendGrid Mail接管158
14.9 總結160
第15章 競爭條件161
15.1 多次接受同一個HackerOne邀請162
15.2 Keybase超過邀請數上限164
15.3 HackerOne付款競爭性條件165
15.4 Shopify合作夥伴競爭條件166
15.5 總結168
第16章 不安全的直接對象引用169
16.1 查找簡單的IDOR169
16.2 查找複雜的IDOR170
16.3 Binary.com 權限升級171
16.4 Moneybird 應用程序創建172
16.5 Twitter Mopub API Token 被盜174
16.6 ACME 客戶信息洩露175
16.7 總結177
第17章 OAuth漏洞178
17.1 OAuth工作流179
17.2 竊取Slack OAuth令牌182
17.3 使用默認密碼通過身份驗證183
17.4 竊取微軟登錄令牌184
17.5 刷Facebook官方訪問令牌186
17.6 總結187
第18章 應用程序邏輯和配置漏洞189
18.1 繞過Shopify管理員特權190
18.2 繞過Twitter賬戶保護192
18.3 HackerOne信號處理193
18.4 HackerOne不正確的S3 Bucket
權限194
18.5 繞過GitLab雙重身份驗證196
18.6 雅虎PHP的信息披露197
18.7 HackerOne Hacktivity投票199
18.8 訪問PornHub的Memcache安裝201
18.9 總結203<