图书介绍
揭秘Web应用程序攻击技术PDF|Epub|txt|kindle电子书版本网盘下载
![揭秘Web应用程序攻击技术](https://www.shukui.net/cover/69/31288873.jpg)
- 王继刚编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508464497
- 出版时间:2009
- 标注页数:289页
- 文件大小:77MB
- 文件页数:300页
- 主题词:主页制作-程序设计-安全技术
PDF下载
下载说明
揭秘Web应用程序攻击技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第1章 脆弱的Web应用程序1
1.1 所谓的“安全”1
1.2 定义Web程序安全漏洞3
1.2.1 漏洞的概念3
1.2.2 漏洞的特性3
1.2.3 系统的信任等级4
1.2.4 漏洞与系统攻击之间的关系5
1.2.5 Web应用程序安全漏洞的引入6
1.3 Web程序漏洞的分类6
1.4 引发漏洞的始因7
1.5 Web漏洞攻击的趋势8
1.5.1 蠕虫化8
1.5.2 病毒化9
1.5.3 恶意化9
1.5.4 Oday化9
第2章 基础知识11
2.1 Web―世界的奇迹11
2.1.1 什么是Web11
2.1.2 Web运行原理12
2.1.3 Web技术12
2.1.4 Web2.0带来的变革13
2.2 Web程序的开发13
2.2.1 服务端开发语言14
2.2.2 客户端开发语言15
2.3 Web程序运行环境23
2.3.1 常见的WebServer23
2.3.2 WebServer与服务器系统25
2.3.3 状态码26
2.4 Web程序的数据通信28
2.4.1 HTTP/HTTPS协议28
2.4.2 Cookies的作用29
2.4.3 GET与POST数据提交31
2.5 Web应用程序数据加密方式33
2.5.1 MD5加密33
2.5.2 URL Encode35
2.5.3 Base64加密36
第3章 搭建攻击平台39
3.1 发掘工具的准备39
3.1.1 浏览器39
3.1.2 编码工具42
3.1.3 监视工具44
3.1.4 调试工具46
3.2 虚拟机47
3.2.1 虚拟机的概念47
3.2.2 VMware的安装使用48
3.3 安装Web程序运行环境54
3.3.1 IIS环境的搭建54
3.3.2 XAMPP的使用54
3.3.3 Tomcat的安装55
第4章 最广泛的漏洞―XSS57
4.1 初次接触xSS漏洞57
4.1.1 艺术化的XSS漏洞57
4.1.2 StoredXSS漏洞58
4.1.3 DOM-BasedXSS漏洞59
4.2 手工发掘XSS漏洞的方法60
4.2.1 寻找关键变量60
4.2.2 页面表单测试66
4.2.3 反馈信息观察68
4.3 传统的xSS漏洞利用69
4.3.1 Cookies欺骗69
4.3.2 隐蔽网页木马72
4.3.3 电子邮件中的xSS攻击74
4.4 无可匹敌的xSS木马76
4.5 可怕的xSS蠕虫80
4.6 飞天论坛xSS漏洞发掘实例82
4.7 防范xSS漏洞86
4.7.1 过滤与加密变型86
4.7.2 客户端的防范87
第5章 针对数据库的攻击―SQL注入漏洞89
5.1 常见的网站数据库89
5.2 SQL简介91
5.3 注入思想的诞生94
5.4 IIS的“友好”帮助96
5.5 发掘代码中的注入漏洞98
5.5.1 异同比较测试98
5.5.2 ASP环境99
5.5.3 PHP环境99
5.5.4 JSP环境101
5.5.5 断点调试技巧101
5.5.6 LifeType 1.06注入漏洞发掘实例102
5.6 高级SQL注入技术104
5.6.1 可怕的UNION查询104
5.6.2 神奇的“盲注”106
5.6.3 利用SQL Server执行系统命令108
5.6.4 数据备份引发的攻击108
5.6.5 危险的跨库查询111
5.6.6 Oracle数据库的注入攻击114
5.7 MySQL特定环境下SQL注入攻击116
5.8 出色的SQL注入利器―NBSI119
5.9 批量式注入攻击120
5.10 对SQL注入漏洞说NO!123
第6章 通过WEB控制操作系统125
6.1 最轻便的木马程序―WebShell127
6.1.1 为什么会产生WebShell.127
6.1.2 WebShell的分类128
6.1.3 B/S型WebShell137
6.1.4 剖析“海阳顶端”140
6.1.5 独树一帜的XML木马141
6.1.6 WebShell提权143
6.2 命令执行漏洞144
6.2.1 查找致命函数144
6.2.2 动网论坛8.0命令执行式漏洞解析146
6.2.3 防范命令执行式漏洞148
第7章 引用文件带来的危害150
7.1 不当的include函数使用150
7.2 跨取目录的方法154
7.3 远程利用文件包含式漏洞155
7.4 突破本地型文件包含式漏洞156
7.5 DedeCMS本地包含式漏洞发掘实例158
7.6 防范包含式漏洞159
第8章 堪称经典的上传漏洞161
8.1 2004年的一份安全报告164
8.2 重用代码的弊端166
8.3 伪造数据包探测技术167
8.4 脚本代码分析技术172
8.4.1 逻辑型上传漏洞172
8.4.2 过滤不严型上传漏洞174
8.4.3 绕过外部数据限制175
8.5 Windows Server2003+I1S6下的特殊利用177
8.6 切断上传“后门”178
第9章 对Web应用程序做嗅探180
9.1 闭源程序的“敲门砖”181
9.2 尴尬的错误提示181
9.2.1 数据库出错182
9.2.2 Web应用程序运行错误183
9.2.3 暴库漏洞的出现184
9.2.4 禁止错误提示185
9.3 Web应用程序版本判断188
9.4 搜索引擎的贡献191
第10章 混乱的Web程序员194
10.1 全局变量带来的灾难194
10.2 貌似严密的双条件认证195
10.3 大小写的敏感198
10.4 代码前后不一致199
10.5 不严谨的数据信任201
第11章 渗透编译型Web程序203
11.1 何谓编译型Web程序203
11.2 缓冲区溢出204
11.2.1 ShellCode的概念204
11.2.2 栈溢出208
11.2.3 堆溢出209
11.2.4 检测缓冲区溢出漏洞210
11.3 整数型溢出213
11.4 格式化串漏洞214
11.5 无法“停止”的错误218
11.6 超越下界的漏洞219
第12章 自动化漏洞发掘技术221
12.1 黑盒测试与白盒测试221
12.1.1 等价类划分法222
12.1.2 边界值分析法223
12.1.3 错误推测法224
12.1.4 因果图法224
12.1.5 判定表驱动法225
12.1.6 正交实验设计法225
12.1.7 黑盒测试的利弊225
12.1.8 白盒测试与灰盒测试226
12.2 Fuzzing的魅力226
12.3 多功能的WebFuzz230
12.4 另竖旗帜的Web Vulnerability Scanner235
12.5 漏洞攻击回放240
12.6 Fuzzing测试的缺陷241
12.7 未来的发展趋势242
12.7.1 智能化242
12.7.2 高效化242
12.7.3 准确化243
12.7.4 框架化243
12.8 程序化代码审计243
12.8.1 代码审计技术243
12.8.2 实践PSA4自动化审计工具245
第13章 穿透安全防范机制249
13.1 绕过常见xSS过滤方法249
13.2 失效的防注入系统252
13.2.1 防注入系统的实现原理252
13.2.2 绕过防注入系统的方法254
13.3 万能的PHP双编码漏洞256
13.4 “#”字符号的变形259
13.5 简陋的客户端限制261
13.6 图像识别与验证码263
第14章 新起的Web程序攻击273
14.1 数据库插马273
14.2 DOS数据库275
14.3 XPath注入攻击278
14.4 JSON劫持280
14.5 Session Attack281
14.6 SQL注入型XSS攻击284
14.7 旁敲侧击的新注入攻击284
参考文献及参考资料289