为你推荐
译者序
序言
前言
致谢
作者简介
译者简介
技术审校者简介
第1章 漏洞悬赏入门
1.1 漏洞和漏洞悬赏
1.2 客户端和服务器端
1.3 当你访问一个网址时发生了什么
第一步:提取域名
第二步:解析IP地址
第三步:建立一个TCP连接
第四步:发送一个HTTP请求
第五步:服务器响应
第六步:呈现响应
1.4 HTTP请求
1.5 总结
第2章 开放式重定向
2.1 开放式重定向如何工作
2.2 Shopify主题设置的开放式重定向漏洞
2.3 Shopify登录的开放式重定向漏洞
2.4 HackerOne中间网页重定向漏洞
2.5 总结
第3章 HTTP参数污染
3.1 服务器端HPP
3.2 客户端HPP
3.3 HackerOne分享按钮
3.4 Twitter取消订阅通知
3.5 Twitter弹出窗口
3.6 总结
第4章 跨站请求伪造
4.1 身份认证
4.2 通过GET请求发起CSRF攻击
4.3 通过POST请求发起CSRF攻击
4.4 抵御CSRF攻击
4.5 Shopify Twitter断连接攻击
4.6 改变用户的Instacart地区攻击
4.7 Badoo全账号接管
4.8 总结
第5章 HTML注入和内容欺骗
5.1 通过字符编码进行Coinbase评论注入攻击
5.2 HackerOne非预期HTML包含漏洞
5.3 HackerOne非预期HTML包含补丁绕过漏洞
5.4 Within Security内容欺骗漏洞
5.5 总结
第6章 回车换行注入
6.1 HTTP请求夹带攻击
6.2 v.shopify.com响应分割攻击
6.3 Twitter HTTP响应分割攻击
6.4 总结
第7章 跨站脚本
7.1 XSS的类型
7.2 Shopify Wholesale XSS漏洞
7.3 Shopify货币格式XSS漏洞
7.4 雅虎邮件存储型XSS漏洞
7.5 Google图像搜索XSS漏洞
7.6 Google标签管理器存储型XSS漏洞
7.7 联合航空网站XSS漏洞
7.8 总结
第8章 模板注入
8.1 服务器端模板注入
8.2 客户端模板注入
8.3 Uber AngularJS模板注入
8.4 Uber Flask Jinja2模板注入
8.5 Rails动态呈现漏洞
8.6 Unikrn Smarty模板注入
8.7 总结
第9章 SQL注入
9.1 SQL数据库
9.2 防御SQLi
9.3 雅虎体育盲SQLi
9.4 Uber盲SQLi
9.5 Drupal SQLi
9.6 总结
第10章 服务器端请求伪造
10.1 展示SSRF的影响
10.2 调用GET与POST请求
10.3 执行盲测SSRF
10.4 使用SSRF响应攻击用户
10.5 ESEA SSRF和AWS元数据请求
10.6 Google内部DNS SSRF
10.7 使用Webhook进行内网端口扫描
10.8 总结
第11章 XML外部实体
11.1 XML
11.1.1 文档类型定义
11.1.2 XML实体
11.2 XXE攻击如何发挥作用
11.3 读取Google的访问权限
11.4 Facebook XXE Word漏洞
11.5 Wikiloc XXE
11.6 总结
第12章 远程代码执行
12.1 执行Shell命令
12.2 执行函数
12.3 远程调用的升级策略
12.4 Polyvore ImageMagick漏洞
12.5 Algolia RCE漏洞
12.6 SSH RCE漏洞
12.7 总结
第13章 内存漏洞
13.1 缓冲区溢出
13.2 越界读取
13.3 PHP ftp_genlist()整数溢出漏洞
13.4 Python Hotshot模块
13.5 Libcurl越界读取
13.6 总结
第14章 子域接管
14.1 理解域名
14.2 子域接管工作原理
14.3 Ubiquiti的子域接管
14.4 Scan.me指向Zendesk
14.5 Shopify Windsor子域接管
14.6 Snapchat Fastly接管
14.7 Legal Robot接管
14.8 Uber SendGrid Mail接管
14.9 总结
第15章 竞争条件
15.1 多次接受同一个HackerOne邀请
15.2 Keybase超过邀请数上限
15.3 HackerOne付款竞争性条件
15.4 Shopify合作伙伴竞争条件
15.5 总结
第16章 不安全的直接对象引用
16.1 查找简单的IDOR
16.2 查找复杂的IDOR
16.3 Binary.com权限升级
16.4 Moneybird应用程序创建
16.5 Twitter Mopub API Token被盗
16.6 ACME客户信息泄露
16.7 总结
第17章 OAuth漏洞
17.1 OAuth工作流
17.2 窃取Slack OAuth令牌
17.3 使用默认密码通过身份验证
17.4 窃取微软登录令牌
17.5 刷Facebook官方访问令牌
17.6 总结
第18章 应用程序逻辑和配置漏洞
18.1 绕过Shopify管理员特权
18.2 绕过Twitter账户保护
18.3 HackerOne信号处理
18.4 HackerOne不正确的S3 Bucket权限
18.5 绕过GitLab双重身份验证
18.6 雅虎PHP的信息披露
18.7 HackerOne Hacktivity投票
18.8 访问PornHub的Memcache安装
18.9 总结
第19章 找到你的漏洞奖金
19.1 侦察
19.1.1 子域枚举
19.1.2 端口扫描
19.1.3 截屏
19.1.4 内容发现
19.1.5 以前的漏洞
19.2 测试应用程序
19.2.1 技术栈
19.2.2 功能映射
19.2.3 发现漏洞
19.3 走得更远一些
19.3.1 自动化你的工作
19.3.2 研究移动应用
19.3.3 识别新功能
19.3.4 追踪JavaScript文件
19.3.5 为访问新功能而付费
19.3.6 学习技术
19.4 总结
第20章 漏洞报告
20.1 阅读政策
20.2 包含细节,包含更多
20.3 再次确认漏洞
20.4 你的信誉
20.5 对公司表示尊重
20.6 寻求奖励报酬
20.7 总结
附录A 附录A
附录B 附录B
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜