(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。(2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。(3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻方法和防御策略。(4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
售 价:¥
纸质售价:¥74.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
第一部分 实战
第1章 前端安全漏洞
1.1 前端防御从入门到弃坑——CSP的变迁
1.1.1 前端防御的开始
1.1.2 CSP
1.1.3 CSP的绕过
1.1.4 CSP困境以及升级
1.1.5 防御建议
1.2 从老漏洞到新漏洞——iMessage 0day挖掘实录(CVE-2016-1843)
1.2.1 背景
1.2.2 CVE-2016-1764漏洞分析
1.2.3 从老漏洞(CVE-2016-1764)到0day漏洞
1.2.4 修复建议
1.2.5 参考链接
1.3 从CVE-2018-8495看PC端URL Scheme的安全问题
1.3.1 概述
1.3.2 创建URL Scheme
1.3.3 安全隐患
1.3.4 操作系统中的问题
1.3.5 浏览器参数注入
1.3.6 应用程序的问题
1.3.7 防御建议
1.3.8 参考链接
1.4 iOS中的BadURLScheme
1.4.1 概述
1.4.2 漏洞详情
1.4.3 实际案例
1.4.4 漏洞披露
1.4.5 防御建议
1.4.6 参考链接
1.5 从Drupal 1-click到RCE分析
1.5.1 无后缀文件写入
1.5.2 Phar反序列化RCE
1.5.3 漏洞触发要求
1.5.4 漏洞补丁
1.5.5 总结
1.5.6 防御建议
1.5.7 参考链接
1.6 代码审计从0到1——Centreon One-click To RCE
1.6.1 概述
1.6.2 Centreon代码基本结构
1.6.3 代码分析
1.6.4 过滤处理
1.6.5 路径限制
1.6.6 从One-click到RCE
1.6.7 防御建议
1.6.8 参考链接
1.7 MyBB 18.20:从存储型XSS漏洞到RCE漏洞分析
1.7.1 漏洞触发要求
1.7.2 漏洞分析
1.7.3 漏洞复现
1.7.4 补丁分析
1.7.5 防御建议
1.7.6 参考链接
1.8 Chrome扩展安全问题
1.8.1 Chrome插件体系
1.8.2 CVE-2019-12592
1.8.3 CSP问题
1.8.4 防御建议
1.8.5 参考链接
第2章 后端安全漏洞
2.1 从WordPress SQLi到PHP格式化字符串问题
2.1.1 漏洞概述
2.1.2 漏洞分析
2.1.3 漏洞原理
2.1.4 PHP格式化字符串
2.1.5 利用条件
2.1.6 WordPress 4.8.2补丁问题
2.1.7 修复方案
2.1.8 参考链接
2.2 Joomla 3.7.0 Core SQL注入漏洞(CVE-2017-8917)分析
2.2.1 漏洞概述
2.2.2 漏洞复现
2.2.3 修复建议
2.2.4 参考链接
2.3 vBulletin MEDIA UPLOAD SSRF漏洞(CVE-2016-6483)分析
2.3.1 漏洞概述
2.3.2 漏洞复现
2.3.3 漏洞修复
2.3.4 参考链接
2.4 Discuz!x3.4前台SSRF分析
2.4.1 漏洞概述
2.4.2 漏洞复现
2.4.3 任意URL跳转
2.4.4 漏洞利用
2.4.5 修复建议
2.4.6 参考链接
2.5 利用Exchange SSRF漏洞和NTLM中继沦陷获取域控
2.5.1 漏洞概述
2.5.2 漏洞复现
2.5.3 漏洞利用
2.5.4 修复建议
2.5.5 参考链接
2.6 Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析
2.6.1 漏洞概述
2.6.2 漏洞复现
2.6.3 修复建议
2.6.4 参考链接
2.7 Joomla权限提升漏洞(CVE-2016-9838)分析
2.7.1 漏洞概述
2.7.2 漏洞复现
2.7.3 修复方案
2.7.4 参考链接
2.8 DedeCMS v5.7密码修改漏洞分析
2.8.1 漏洞概述
2.8.2 漏洞复现
2.8.3 代码分析
2.8.4 修复方案
2.8.5 参考链接
2.9 ES文件浏览器安全漏洞(CVE-2019-6447)分析
2.9.1 漏洞概述
2.9.2 漏洞复现
2.9.3 漏洞分析
2.9.4 补丁分析
2.9.5 总结
2.9.6 参考链接
第3章 文件读取漏洞
3.1 MySQL客户端任意文件读取攻击链拓展
3.1.1 Load data infile语法
3.1.2 漏洞利用原理和流程分析
3.1.3 PoC
3.1.4 演示
3.1.5 影响范围
3.1.6 从文件读取到远程命令执行
3.1.7 修复方式
3.1.8 总结
3.1.9 参考链接
3.2 Confluence文件读取漏洞(CVE-2019-3394)分析
3.2.1 背景
3.2.2 漏洞影响
3.2.3 补丁对比
3.2.4 流程分析
3.2.5 尝试利用
3.2.6 修复方案
3.2.7 参考链接
3.3 WebSphere XXE漏洞(CVE-2020-4643)分析
3.3.1 概述
3.3.2 补丁
3.3.3 漏洞分析
3.3.4 修复建议
3.3.5 参考链接
3.4 WebLogic CVE-2019-2647、CVE-2019-2648、CVE-2019-2649、CVE-2019-2650 XXE漏洞分析
3.4.1 补丁分析
3.4.2 分析环境
3.4.3 WsrmServerPayloadContext漏洞点分析
3.4.4 UnknownMsgHeader漏洞点分析
3.4.5 WrmSequenceContext漏洞点分析
3.4.6 修复建议
3.4.7 参考链接
3.5 WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析
3.5.1 分析环境
3.5.2 漏洞分析
3.5.3 漏洞复现
3.5.4 修复建议
3.5.5 参考链接
3.6 印象笔记Windows 6.15版本本地文件读取和远程命令执行漏洞(CVE-2018-18524)
3.6.1 概述
3.6.2 演示模式下的Node.js代码注入
3.6.3 本地文件读取和远程命令执行的实现
3.6.4 通过分享功能攻击其他用户
3.6.5 修复建议
3.6.6 参考链接
第4章 渗透测试
4.1 红队后渗透测试中的文件传输
4.1.1 搭建HTTP服务器
4.1.2 从HTTP服务器下载文件
4.1.3 配置PUT服务器
4.1.4 上传文件到HTTP PUT服务器
4.1.5 利用Bash/dev/tcp进行文件传输
4.1.6 利用SMB协议进行文件传输
4.1.7 利用whois命令进行文件传输
4.1.8 利用ping命令进行文件传输
4.1.9 利用dig命令进行文件传输
4.1.10 利用NetCat进行文件传输
4.1.11 参考链接
4.2 协议层的攻击——HTTP请求走私
4.2.1 背景
4.2.2 发展时间线
4.2.3 产生原因
4.2.4 HTTP走私攻击实例——CVE-2018-8004
4.2.5 其他攻击实例
4.2.6 参考链接
4.3 自动化静态代码审计工具
4.3.1 自动化代码审计
4.3.2 动态代码审计工具的特点与局限
4.3.3 静态代码审计工具的发展
4.3.4 参考链接
4.4 反制Webdriver——从Bot向RCE进发
4.4.1 什么是Webdriver
4.4.2 Chromedriver的攻击与利用
4.4.3 参考链接
4.5 卷入.NET Web
4.5.1 调试
4.5.2 如何找漏洞案例和审计函数
4.5.3 参考链接
4.6 攻击SAML 2.0
4.6.1 SAML 2.0
4.6.2 通过OpenSAML请求包看SAML SSO
4.6.3 通过OpenSAML源码看SAML SSO细节
4.6.4 参考链接
4.7 Apache Axis 1与Axis 2 WebService的漏洞利用
4.7.1 Apache Axis 1
4.7.2 Apache Axis 2
4.7.3 参考链接
第二部分 防御方法
第5章 防御规则
5.1 什么是Pocsuite 3
5.2 什么是Suricata
5.3 Suricata安装
5.4 Suricata规则
5.4.1 Action
5.4.2 Header
5.4.3 元关键字/补充信息
5.4.4 Rule
5.5 如何在PoC中编写流量规则
5.5.1 示例一
5.5.2 示例二
5.5.3 示例三
5.5.4 示例四
5.6 参考链接
第6章 防御演示环境与防御处置
6.1 防御演示环境
6.2 模拟攻击
6.3 Pocsuite 3
6.4 Suricata&pfSense
6.5 PfSense导入自定义Suricata规则
6.6 总结
第7章 防御研究工具
7.1 代码审计
7.2 供应链安全
7.3 防火墙
7.4 堡垒机
7.5 日志审计系统
7.6 终端安全
7.7 资产扫描
7.8 入侵检测系统
7.9 蜜罐系统
7.10 恶意软件沙箱
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜