2冊 Web攻防之業務安全實戰指南+Web安全深度剖析 Web安全漏洞分析技術教程書籍 電商在綫支付

2冊 Web攻防之業務安全實戰指南+Web安全深度剖析 Web安全漏洞分析技術教程書籍 電商在綫支付 pdf epub mobi txt 電子書 下載 2025

圖書標籤:
  • Web安全
  • 業務安全
  • 滲透測試
  • 漏洞分析
  • 電商安全
  • 支付安全
  • 實戰
  • Web攻防
  • 安全教程
  • 網絡安全
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 風影寒月圖書專營店
齣版社: 電子工業
ISBN:9787121192036
商品編碼:28714904786
叢書名: 白帽子講Web安全Web前端黑客技術揭秘(共

具體描述

張作峰 (作者)  

 

書 號:978-7-121-33581-5

齣版日期:2018-02-02

頁 數:220

開 本:16(185*235)

齣版狀態:上市銷售

 

維護人:董英

定價 69元

業務安全漏洞作為常見的Web安全漏洞,在各大漏洞平颱時有報道,本書是一本從原理到案例分析,係統性地介紹這門技術的書籍。撰寫團隊具有10年大型網站業務安全測試經驗,成員們對常見業務安全漏洞進行梳理,總結齣瞭全麵、詳細的適用於電商、銀行、金融、證券、保險、遊戲、社交、招聘等業務係統的測試理論、工具、方法及案例。

本書共15章,包括理論篇、技術篇和實踐篇。理論篇首先介紹從事網絡安全工作涉及的相關法律法規,請大傢一定要做一個遵紀守法的白帽子,然後介紹業務安全引發的一些安全問題和業務安全測試相關的方法論,以及怎麼去學好業務安全。技術篇和實踐篇選取的內容都是這些白帽子多年在電商、金融、證券、保險、遊戲、社交、招聘、O2O等不同行業、不同的業務係統存在的各種類型業務邏輯漏洞進行安全測試總結而成的,能夠幫助讀者理解不同行業的業務係統涉及的業務安全漏洞的特點。具體來說,技術篇主要介紹登錄認證模塊測試、業務辦理模塊測試、業務授權訪問模塊測試、輸入/輸齣模塊測試、迴退模塊測試、驗證碼機製測試、業務數據安全測試、業務流程亂序測試、密碼找迴模塊測試、業務接口模塊調用測試等內容。實踐篇主要針對技術篇中的測試方法進行相關典型案例的測試總結,包括賬號安全案例總結、密碼找迴案例總結、越權訪問案例、OAuth 2.0案例總結、在綫支付安全案例總結等。

通過對本書的學習,讀者可以很好地掌握業務安全層麵的安全測試技術,並且可以協助企業規避業務安全層麵的安全風險。本書比較適閤作為企業專職安全人員、研發人員、普通高等院校網絡空間安全學科的教學用書和參考書,以及作為網絡安全愛好者的自學用書。

目 錄

 

 

 

 

理論篇

第1章 網絡安全法律法規 2

第2章 業務安全引發的思考 8

2.1 行業安全問題的思考 8

2.2 如何更好地學習業務安全 9

第3章 業務安全測試理論 11

3.1 業務安全測試概述 11

3.2 業務安全測試模型 12

3.3 業務安全測試流程 13

3.4 業務安全測試參考標準 18

3.5 業務安全測試要點 18

技術篇

第4章 登錄認證模塊測試 22

4.1 暴力破解測試 22

4.1.1 測試原理和方法 22

4.1.2 測試過程 22

4.1.3 修復建議 30

4.2 本地加密傳輸測試 30

4.2.1 測試原理和方法 30

4.2.2 測試過程 30

4.2.3 修復建議 32

4.3 Session測試 32

4.3.1 Session會話固定測試 32

4.3.2 Seesion會話注銷測試 35

4.3.3 Seesion會話超時時間測試 39

4.4 Cookie仿冒測試 42

4.4.1 測試原理和方法 42

4.4.2 測試過程 42

4.4.3 修復建議 45

4.5 密文比對認證測試 45

4.5.1 測試原理和方法 45

4.5.2 測試過程 45

4.5.3 修復建議 48

4.6 登錄失敗信息測試 48

4.6.1 測試原理和方法 48

4.6.2 測試過程 49

4.6.3 修復建議 50

第5章 業務辦理模塊測試 51

5.1 訂單ID篡改測試 51

5.1.1 測試原理和方法 51

5.1.2 測試過程 51

5.1.3 修復建議 55

5.2 手機號碼篡改測試 55

5.2.1 測試原理和方法 55

5.2.2 測試過程 56

5.2.3 修復建議 57

5.3 用戶ID篡改測試 58

5.3.1 測試原理和方法 58

5.3.2 測試過程 58

5.3.3 修復建議 60

5.4 郵箱和用戶篡改測試 60

5.4.1 測試原理和方法 60

5.4.2 測試過程 61

5.4.3 修復建議 62

5.5 商品編號篡改測試 63

5.5.1 測試原理和方法 63

5.5.2 測試過程 63

5.5.3 修復建議 65

5.6 競爭條件測試 66

5.6.1 測試原理和方法 66

5.6.2 測試過程 67

5.6.3 修復建議 69

第6章 業務授權訪問模塊 70

6.1 非授權訪問測試 70

6.1.1 測試原理和方法 70

6.1.2 測試過程 70

6.1.3 修復建議 71

6.2 越權測試 72

6.2.1 測試原理和方法 72

6.2.2 測試過程 72

6.2.3 修復建議 76

第7章 輸入/輸齣模塊測試 77

7.1 SQL注入測試 77

7.1.1 測試原理和方法 77

7.1.2 測試過程 78

7.1.3 修復建議 84

7.2 XSS測試 84

7.2.1 測試原理和方法 84

7.2.2 測試過程 85

7.2.3 修復建議 88

7.3 命令執行測試 89

7.3.1 測試原理和方法 89

7.3.2 測試過程 89

7.3.3 修復建議 91

第8章 迴退模塊測試 92

8.1 迴退測試 92

8.1.1 測試原理和方法 92

8.1.2 測試過程 92

8.1.3 修復建議 93

第9章 驗證碼機製測試 94

9.1 驗證碼暴力破解測試 94

9.1.1 測試原理和方法 94

9.1.2 測試過程 94

9.1.3 修復建議 97

9.2 驗證碼重復使用測試 97

9.2.1 測試原理和方法 97

9.2.2 測試過程 98

9.2.3 修復建議 100

9.3 驗證碼客戶端迴顯測試 101

9.3.1 測試原理和方法 101

9.3.2 測試過程 101

9.3.3 修復建議 104

9.4 驗證碼繞過測試 104

9.4.1 測試原理和方法 104

9.4.2 測試過程 104

9.4.3 修復建議 106

9.5 驗證碼自動識彆測試 106

9.5.1 測試原理和方法 106

9.5.2 測試過程 107

9.5.3 修復建議 111

第10章 業務數據安全測試 112

10.1 商品支付金額篡改測試 112

10.1.1 測試原理和方法 112

10.1.2 測試過程 112

10.1.3 修復建議 115

10.2 商品訂購數量篡改測試 115

10.2.1 測試原理和方法 115

10.2.2 測試過程 115

10.2.3 修復建議 120

10.3 前端JS限製繞過測試 121

10.3.1 測試原理和方法 121

10.3.2 測試過程 121

10.3.3 修復建議 123

10.4 請求重放測試 123

10.4.1 測試原理和方法 123

10.4.2 測試過程 123

10.4.3 修復建議 125

10.5 業務上限測試 126

10.5.1 測試原理和方法 126

10.5.2 測試過程 126

10.5.3 修復建議 128

第11章 業務流程亂序測試 129

11.1 業務流程繞過測試 129

11.1.1 測試原理和方法 129

11.1.2 測試過程 129

11.1.3 修復建議 133

第12章 密碼找迴模塊測試 134

12.1 驗證碼客戶端迴顯測試 134

12.1.1 測試原理和方法 134

12.1.2 測試流程 134

12.1.3 修復建議 137

12.2 驗證碼暴力破解測試 137

12.2.1 測試原理和方法 137

12.2.2 測試流程 137

12.2.3 修復建議 140

12.3 接口參數賬號修改測試 140

12.3.1 測試原理和方法 140

12.3.2 測試流程 141

12.3.3 修復建議 144

12.4 Response狀態值修改測試 144

12.4.1 測試原理和方法 144

12.4.2 測試流程 144

12.4.3 修復建議 147

12.5 Session覆蓋測試 147

12.5.1 測試原理和方法 147

12.5.2 測試流程 148

12.5.3 修復建議 150

12.6 弱Token設計缺陷測試 150

12.6.1 測試原理和方法 150

12.6.2 測試流程 151

12.6.3 修復建議 153

12.7 密碼找迴流程繞過測試 153

12.7.1 測試原理和方法 153

12.7.2 測試流程 154

12.7.3 修復建議 157

第13章 業務接口調用模塊測試 158

13.1 接口調用重放測試 158

13.1.1 測試原理和方法 158

13.1.2 測試過程 158

13.1.3 修復建議 160

13.2 接口調用遍曆測試 160

13.2.1 測試原理和方法 160

13.2.2 測試過程 161

13.2.3 修復建議 166

13.3 接口調用參數篡改測試 167

13.3.1 測試原理和方法 167

13.3.2 測試過程 167

13.3.3 修復建議 169

13.4 接口未授權訪問/調用測試 169

13.4.1 測試原理和方法 169

13.4.2 測試過程 170

13.4.3 修復建議 172

13.5 Callback自定義測試 172

13.5.1 測試原理和方法 172

13.5.2 測試過程 173

13.5.3 修復建議 177

13.6 WebService測試 177

13.6.1 測試原理和方法 177

13.6.2 測試過程 177

13.6.3 修復建議 184

實踐篇

第14章 賬號安全案例總結 186

14.1 賬號安全歸納 186

14.2 賬號安全相關案例 187

14.1.1 賬號密碼直接暴露在互聯網上 187

14.1.2 無限製登錄任意賬號 189

14.1.3 電子郵件賬號泄露事件 192

14.1.4 中間人攻擊 195

14.1.5 撞庫攻擊 197

14.3 防範賬號泄露的相關手段 199

第15章 密碼找迴安全案例總結 200

15.1 密碼找迴憑證可被暴力破解 200

15.1.1 某社交軟件任意密碼修改案例 201

15.2 密碼找迴憑證直接返迴給客戶端 203

15.2.1 密碼找迴憑證暴露在請求鏈接中 204

15.2.2 加密驗證字符串返迴給客戶端 205

15.2.3 網頁源代碼中隱藏著密保答案 206

15.2.4 短信驗證碼返迴給客戶端 207

15.3 密碼重置鏈接存在弱Token 209

15.3.1 使用時間戳的md5作為密碼重置Token 209

15.3.2 使用服務器時間作為密碼重置Token 210

15.4 密碼重置憑證與用戶賬戶關聯不嚴 211

15.4.1 使用短信驗證碼找迴密碼 212

15.4.2 使用郵箱Token找迴密碼 213

15.5 重新綁定用戶手機或郵箱 213

15.5.1 重新綁定用戶手機 214

15.5.2 重新綁定用戶郵箱 215

15.6 服務端驗證邏輯缺陷 216

15.6.1 刪除參數繞過驗證 217

15.6.2 郵箱地址可被操控 218

15.6.3 身份驗證步驟可被繞過 219

15.7 在本地驗證服務端的返迴信息——修改返迴包繞過驗證 221

15.8 注冊覆蓋——已存在用戶可被重復注冊 222

15.9 Session覆蓋——某電商網站可通過Session覆蓋方式重置他人密碼 223

15.10 防範密碼找迴漏洞的相關手段 225

第16章 越權訪問安全案例總結 227

16.1 平行越權 227

16.1.1 某高校教務係統用戶可越權查看其他用戶個人信息 227

16.1.2 某電商網站用戶可越權查看或修改其他用戶信息 229

16.1.3 某手機APP普通用戶可越權查看其他用戶個人信息 232

16.2 縱嚮越權 233

16.2.1 某辦公係統普通用戶權限越權提升為係統權限 233

16.2.2 某中學網站管理後颱可越權添加管理員賬號 235

16.2.3 某智能機頂盒低權限用戶可越權修改超級管理員配置信息 240

16.2.4 某Web防火牆通過修改用戶對應菜單類彆可提升權限 244

16.3 防範越權訪問漏洞的相關手段 247

第17章 OAuth 2.0安全案例總結 248

17.1 OAuth 2.0認證原理 248

17.2 OAuth 2.0漏洞總結 250

17.2.1 某社交網站CSRF漏洞導緻綁定劫持 250

17.2.2 某社區劫持授權 251

17.3 防範OAuth 2.0漏洞的相關手段 253

第18章 在綫支付安全案例總結 254

18.1 某快餐連鎖店官網訂單金額篡改 254

18.2 某網上商城訂單數量篡改 256

18.3 某服務器供應商平颱訂單請求重放測試 257

18.4 某培訓機構官網訂單其他參數乾擾測試 259

 

18.5 防範在綫支付漏洞的相關手段 261

 

……………………………………

基本信息

  • 作者:   
  • 齣版社:
  • ISBN:9787121255816
  • 開本:16開
  • 頁碼:360
  • 版次:1-1
  • 所屬分類:
     

內容簡介



《Web安全深度剖析》總結瞭當前流行的高危漏洞的形成原因、攻擊手段及解決方案,並通過大量的示例代碼復現漏洞原型,製作模擬環境,更好地幫助讀者深入瞭解Web 應用程序中存在的漏洞,防患於未然。
《Web安全深度剖析》從攻到防,從原理到實戰,由淺入深、循序漸進地介紹瞭Web 安全體係。全書分4 篇共16 章,除介紹Web 安全的基礎知識外,還介紹瞭Web 應用程序中最常見的安全漏洞、開源程序的攻擊流程與防禦,並著重分析瞭"拖庫"事件時黑客所使用的攻擊手段。此外,還介紹瞭滲透測試工程師其他的一些檢測方式。
《Web安全深度剖析》最適閤滲透測試人員、Web 開發人員、安全谘詢顧問、測試人員、架構師、項目經理、設計等人員閱讀,也可以作為信息安全等相關專業的教材。 

 

第1篇 基礎篇
第1章 Web安全簡介 2
1.1 服務器是如何被入侵的 2
1.2 如何更好地學習Web安全 4
第2章 深入HTTP請求流程 6
2.1 HTTP協議解析 6
2.1.1 發起HTTP請求 6
2.1.2 HTTP協議詳解 7
2.1.3 模擬HTTP請求 13
2.1.4 HTTP協議與HTTPS協議的區彆 14
2.2 截取HTTP請求 15
2.2.1 Burp Suite Proxy 初體驗 15
2.2.2 Fiddler 19
2.2.3 WinSock Expert 24
2.3 HTTP應用:黑帽SEO之搜索引擎劫持 24
2.4 小結 25
第3章 信息探測 26
3.1 Google Hack 26
3.1.1 搜集子域名 26
3.1.2 搜集Web信息 27

3.2 Nmap初體驗 29
3.2.1 安裝Nmap 29
3.2.2 探測主機信息 30
3.2.3 Nmap腳本引擎 32
3.3 DirBuster 33
3.4 指紋識彆 35
3.5 小結 38
第4章 漏洞掃描 39
4.1 Burp Suite 39
4.1.1 Target 39
4.1.2 Spider 40
4.1.3 Scanner 42
4.1.4 Intruder 43
4.1.5 輔助模塊 46
4.2 AWVS 49
4.2.1 WVS嚮導掃描 50
4.2.2 Web掃描服務 52
4.2.3 WVS小工具 53
4.3 AppScan 54
4.3.1 使用AppScan掃描 55
4.3.2 處理結果 58
4.3.3 AppScan輔助工具 58
4.4 小結 61
第2篇 原理篇
第5章 SQL注入漏洞 64
5.1 SQL注入原理 64
5.2 注入漏洞分類 66
5.2.1 數字型注入 66
5.2.2 字符型注入 67
5.2.3 SQL注入分類 68
5.3 常見數據庫注入 69
5.3.1 SQL Server 69
5.3.2 MySQL 75
5.3.3 Oracle 84
5.4 注入工具 89
5.4.1 SQLMap 89
5.4.2 Pangolin 95
5.4.3 Havij 98
5.5 防止SQL注入 99
5.5.1 嚴格的數據類型 100
5.5.2 特殊字符轉義 101
5.5.3 使用預編譯語句 102
5.5.4 框架技術 103
5.5.5 存儲過程 104
5.6 小結 105
第6章 上傳漏洞 106
6.1 解析漏洞 106
6.1.1 IIS解析漏洞 106
6.1.2 Apache解析漏洞 109
6.1.3 PHP CGI解析漏洞 110
6.2 繞過上傳漏洞 110
6.2.1 客戶端檢測 112
6.2.2 服務器端檢測 115
6.3 文本編輯器上傳漏洞 123
6.4 修復上傳漏洞 127
6.5 小結 128
第7章 XSS跨站腳本漏洞 129
7.1 XSS原理解析 129
7.2 XSS類型 130
7.2.1 反射型XSS 130
7.2.2 存儲型XSS 131
7.2.3 DOM XSS 132
7.3 檢測XSS 133
7.3.1 手工檢測XSS 134
7.3.2 全自動檢測XSS 134
7.4 XSS高級利用 134
7.4.1 XSS會話劫持 135
7.4.2 XSS Framework 141
7.4.3 XSS GetShell 144
7.4.3 XSS蠕蟲 149
7.5 修復XSS跨站漏洞 151
7.5.1 輸入與輸齣 151
7.5.2 HttpOnly 158
7.6 小結 160
第8章 命令執行漏洞 161
8.1 OS命令執行漏洞示例 161
8.2 命令執行模型 162
8.2.1 PHP命令執行 163
8.2.2 Java命令執行 165
8.3 框架執行漏洞 166
8.3.1 Struts2代碼執行漏洞 166
8.3.2 ThinkPHP命令執行漏洞 169
8.3 防範命令執行漏洞 169
第9章 文件包含漏洞 171
9.1 包含漏洞原理解析 171
9.1.1 PHP包含 171
9.1.2 JSP包含 180
9.2 安全編寫包含 184
9.3 小結 184
第10章 其他漏洞 185
10.1 CSRF 185
10.1.1 CSRF攻擊原理 185
10.1.2 CSRF攻擊場景(GET) 186
10.1.3 CSRF攻擊場景(POST) 188
10.1.4 瀏覽器Cookie機製 190
10.1.5 檢測CSRF漏洞 193
10.1.6 預防跨站請求僞造 197
10.2 邏輯錯誤漏洞 199
10.2.1 挖掘邏輯漏洞 199
10.2.2 繞過授權驗證 200
10.2.3 密碼找迴邏輯漏洞 204
10.2.4 支付邏輯漏洞 205
10.2.5 指定賬戶惡意攻擊 209
10.3 代碼注入 210
10.3.1 XML注入 211
10.3.2 XPath注入 212
10.3.3 JSON注入 215
10.3.4 HTTP Parameter Pollution 216
10.4 URL跳轉與釣魚 218
10.4.1 URL跳轉 218
10.4.2 釣魚 220
10.5 WebServer遠程部署 224
10.5.1 Tomcat 224
10.5.2 JBoss 226
10.5.3 WebLogic 229
10.6 小結 233
第3篇 實戰篇
第11章 實戰入侵與防範 236
11.1 開源程序安全剖析 236
11.1.1 0day攻擊 236
11.1.2 網站後颱安全 238
11.1.3 MD5還安全嗎 243
11.2 拖庫 248
11.2.1 支持外連接 248
11.2.2 不支持外連接 253
11.3 小結 262
第4篇 綜閤篇
第12章 暴力破解測試 264
12.1 C/S架構破解 265
12.2 B/S架構破解 272
12.3 暴力破解案例 275
12.4 防止暴力破解 277
12.5 小結 278
第13章 旁注攻擊 279
13.1 服務器端Web架構 279
13.2 IP逆嚮查詢 280
13.3 SQL跨庫查詢 282
13.4 目錄越權 283
13.5 構造注入點 284
13.6 CDN 286
13.7 小結 288
第14章 提權 290
14.1 溢齣提權 290
14.2 第三方組件提權 294
14.2.1 信息搜集 294
14.2.2 數據庫提權 296
14.2.3 FTP提權 302
14.2.4 PcAnywhere提權 312
14.3 虛擬主機提權 314
14.4 提權輔助 315
14.4.1 3389端口 315
14.4.2 端口轉發 318
14.4.3 啓動項提權 320
14.4.4 DLL劫持 321
14.4.5 添加後門 322
14.5 服務器防提權措施 324
14.6 小結 325
第15章 ARP欺騙攻擊 326
15.1 ARP協議簡介 326
15.1.1 ARP緩存錶 326
15.1.2 局域網主機通信 327
15.1.3 ARP欺騙原理 328
15.2 ARP攻擊 329
15.2.1 Cain 329
15.2.2 Ettercap 332
15.2.3 NetFuke 336
15.3 防禦ARP攻擊 339
15.4 小結 340
第16章 社會工程學 341
16.1 信息搜集 341
16.2 溝通 343
16.3 僞造 344
16.4 小結 345
嚴正聲明 346  

 

本書總結瞭當前流行的高危漏洞的形成原因、攻擊手段及解決方案,並通過大量的示例代碼復現漏洞原型,製作模擬環境,更好地幫助讀者深入瞭解Web應用程序中存在的漏洞,防患於未然。
本書拋開一些研究性、純理論性的內容,也就是外錶看似很高端,但實用性不大的課題,所總結的漏洞可以說是刀刀見血、劍劍穿心,直接危害到企業安全的漏洞。
本書也是筆者多年來工作的總結,幾乎每個場景都是最常見的,如果你從事Web滲透測試相關的工作,就會遇到本書中的場景。
本書結構
本書從攻到防,從原理到實戰,由淺入深、循序漸進地介紹瞭Web安全體係。全書分4篇共16章,這是一個龐大的體係,幾乎可以囊括目前常見的一切Web安全類技術。
本書目錄結構就非常像滲透測試人員的一次檢測流程,從信息探測到漏洞掃描、漏洞利用、提權等。
基礎篇
第1章到第4章為基礎篇,是整個Web安全中最基礎的技術。
第1章描述瞭服務器是如何被黑客入侵的,並從中引齣Web安全的概念,同時也告訴讀者如何更快、更好地學習Web安全。
第2章詳細講述瞭Web安全的一個核心知識點:HTTP協議。如果是零基礎的讀者,建議一定要多看HTTP協議,因為後續章節中的多內容都會涉及HTTP協議。
第3章介紹瞭信息探測的知識點。滲透測試人員工作時,一般都是從信息探測入手的,也就是常說的踩點。信息探測是滲透測試的基本功,是必須學習的內容。本章介紹瞭Google Hack、Nmap、DirBuster、指紋識彆等技術。
第4章講解瞭滲透測試人員常用的安全測試工具,包括:BurpSuite、AWVS、APPSCAN等工具。
原理篇
第5章到第10章為原理篇,閱讀本篇內容需要讀者具備一定的代碼功底。在這些章節中講述瞭Web應用程序中最常見的安全漏洞。筆者將這些常見的高危漏洞提取齣來,每個漏洞作為單獨的一個章節來講解,從原理到利用。
第5章是SQL注入章節,討論瞭MySQL、SQL Server、Oracle數據庫的注入方式、注入技巧和不同數據庫的注入差異。
攻擊者對數據庫注入的目的有:數據竊取、文件讀寫、命令執行,掌握瞭其核心思想後,對SQL注入的學習就比較容易。
在講解SQL注入原理後,介紹瞭SQLMap、Havij等注入工具,同時也介紹瞭繞過部分WAF的思路。
第6章介紹瞭XSS攻擊,其中講解瞭XSS的形成原理、三種XSS類型、會話劫持、蠕蟲等前端技術,最後提齣瞭XSS有效的解決方案。
第7章講解瞭上傳漏洞和Web容器的漏洞。有時候程序是沒有問題的,但如果與Web容器漏洞相結閤可,能就會造成上傳漏洞。
第8章描述瞭命令執行漏洞的形成原因和利用方式,同時也介紹瞭Struts2命令執行漏洞及命令執行漏洞的修復方案。

Web攻防之業務安全實戰指南


用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 windowsfront.com All Rights Reserved. 靜流書站 版權所有