万本电子书0元读

万本电子书0元读

顶部广告

Web漏洞搜索电子书

这本书教你如何在漏洞赏金平台搜索漏洞、提交报告并获得赏金。不管你是网页发人员、网页设计师、全职妈妈、10岁的孩子还是75岁的退休人员,都适合阅读本书,但是拥有一些编程经验、熟悉网络技术会更有助于理解书中内容。

售       价:¥

纸质售价:¥64.20购买纸书

20人正在读 | 0人评论 6.7

作       者:(美)彼得·亚沃斯基(Peter Yaworski)

出  版  社:机械工业出版社

出版时间:2021-09-01

字       数:18.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注和内容欺骗漏洞、回车换行注漏洞、跨站脚本漏洞、模板注漏洞、SQL注漏洞、服务端请求伪造漏洞、内存漏洞、子域管漏洞、不安全的直对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,而对漏洞行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。<br/>【推荐语】<br/>这本书教你如何在漏洞赏金平台搜索漏洞、提交报告并获得赏金。不管你是网页发人员、网页设计师、全职妈妈、10岁的孩子还是75岁的退休人员,都适合阅读本书,但是拥有一些编程经验、熟悉网络技术会更有助于理解书中内容。<br/>
目录展开

译者序

序言

前言

致谢

作者简介

译者简介

技术审校者简介

第1章 漏洞悬赏入门

1.1 漏洞和漏洞悬赏

1.2 客户端和服务器端

1.3 当你访问一个网址时发生了什么

第一步:提取域名

第二步:解析IP地址

第三步:建立一个TCP连接

第四步:发送一个HTTP请求

第五步:服务器响应

第六步:呈现响应

1.4 HTTP请求

1.5 总结

第2章 开放式重定向

2.1 开放式重定向如何工作

2.2 Shopify主题设置的开放式重定向漏洞

2.3 Shopify登录的开放式重定向漏洞

2.4 HackerOne中间网页重定向漏洞

2.5 总结

第3章 HTTP参数污染

3.1 服务器端HPP

3.2 客户端HPP

3.3 HackerOne分享按钮

3.4 Twitter取消订阅通知

3.5 Twitter弹出窗口

3.6 总结

第4章 跨站请求伪造

4.1 身份认证

4.2 通过GET请求发起CSRF攻击

4.3 通过POST请求发起CSRF攻击

4.4 抵御CSRF攻击

4.5 Shopify Twitter断连接攻击

4.6 改变用户的Instacart地区攻击

4.7 Badoo全账号接管

4.8 总结

第5章 HTML注入和内容欺骗

5.1 通过字符编码进行Coinbase评论注入攻击

5.2 HackerOne非预期HTML包含漏洞

5.3 HackerOne非预期HTML包含补丁绕过漏洞

5.4 Within Security内容欺骗漏洞

5.5 总结

第6章 回车换行注入

6.1 HTTP请求夹带攻击

6.2 v.shopify.com响应分割攻击

6.3 Twitter HTTP响应分割攻击

6.4 总结

第7章 跨站脚本

7.1 XSS的类型

7.2 Shopify Wholesale XSS漏洞

7.3 Shopify货币格式XSS漏洞

7.4 雅虎邮件存储型XSS漏洞

7.5 Google图像搜索XSS漏洞

7.6 Google标签管理器存储型XSS漏洞

7.7 联合航空网站XSS漏洞

7.8 总结

第8章 模板注入

8.1 服务器端模板注入

8.2 客户端模板注入

8.3 Uber AngularJS模板注入

8.4 Uber Flask Jinja2模板注入

8.5 Rails动态呈现漏洞

8.6 Unikrn Smarty模板注入

8.7 总结

第9章 SQL注入

9.1 SQL数据库

9.2 防御SQLi

9.3 雅虎体育盲SQLi

9.4 Uber盲SQLi

9.5 Drupal SQLi

9.6 总结

第10章 服务器端请求伪造

10.1 展示SSRF的影响

10.2 调用GET与POST请求

10.3 执行盲测SSRF

10.4 使用SSRF响应攻击用户

10.5 ESEA SSRF和AWS元数据请求

10.6 Google内部DNS SSRF

10.7 使用Webhook进行内网端口扫描

10.8 总结

第11章 XML外部实体

11.1 XML

11.1.1 文档类型定义

11.1.2 XML实体

11.2 XXE攻击如何发挥作用

11.3 读取Google的访问权限

11.4 Facebook XXE Word漏洞

11.5 Wikiloc XXE

11.6 总结

第12章 远程代码执行

12.1 执行Shell命令

12.2 执行函数

12.3 远程调用的升级策略

12.4 Polyvore ImageMagick漏洞

12.5 Algolia RCE漏洞

12.6 SSH RCE漏洞

12.7 总结

第13章 内存漏洞

13.1 缓冲区溢出

13.2 越界读取

13.3 PHP ftp_genlist()整数溢出漏洞

13.4 Python Hotshot模块

13.5 Libcurl越界读取

13.6 总结

第14章 子域接管

14.1 理解域名

14.2 子域接管工作原理

14.3 Ubiquiti的子域接管

14.4 Scan.me指向Zendesk

14.5 Shopify Windsor子域接管

14.6 Snapchat Fastly接管

14.7 Legal Robot接管

14.8 Uber SendGrid Mail接管

14.9 总结

第15章 竞争条件

15.1 多次接受同一个HackerOne邀请

15.2 Keybase超过邀请数上限

15.3 HackerOne付款竞争性条件

15.4 Shopify合作伙伴竞争条件

15.5 总结

第16章 不安全的直接对象引用

16.1 查找简单的IDOR

16.2 查找复杂的IDOR

16.3 Binary.com权限升级

16.4 Moneybird应用程序创建

16.5 Twitter Mopub API Token被盗

16.6 ACME客户信息泄露

16.7 总结

第17章 OAuth漏洞

17.1 OAuth工作流

17.2 窃取Slack OAuth令牌

17.3 使用默认密码通过身份验证

17.4 窃取微软登录令牌

17.5 刷Facebook官方访问令牌

17.6 总结

第18章 应用程序逻辑和配置漏洞

18.1 绕过Shopify管理员特权

18.2 绕过Twitter账户保护

18.3 HackerOne信号处理

18.4 HackerOne不正确的S3 Bucket权限

18.5 绕过GitLab双重身份验证

18.6 雅虎PHP的信息披露

18.7 HackerOne Hacktivity投票

18.8 访问PornHub的Memcache安装

18.9 总结

第19章 找到你的漏洞奖金

19.1 侦察

19.1.1 子域枚举

19.1.2 端口扫描

19.1.3 截屏

19.1.4 内容发现

19.1.5 以前的漏洞

19.2 测试应用程序

19.2.1 技术栈

19.2.2 功能映射

19.2.3 发现漏洞

19.3 走得更远一些

19.3.1 自动化你的工作

19.3.2 研究移动应用

19.3.3 识别新功能

19.3.4 追踪JavaScript文件

19.3.5 为访问新功能而付费

19.3.6 学习技术

19.4 总结

第20章 漏洞报告

20.1 阅读政策

20.2 包含细节,包含更多

20.3 再次确认漏洞

20.4 你的信誉

20.5 对公司表示尊重

20.6 寻求奖励报酬

20.7 总结

附录A 附录A

附录B 附录B

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部