Web安全原理分析与实践(网络空间安全重点规划丛书)
本书特色
[
本书重点介绍WEB安全基础知识,讲述了文件包含漏洞、SQL注入漏洞、文件上传漏洞、命令执行漏洞、代码执行漏洞、 XSS 漏洞、 SSRF 漏洞、XXE 漏洞、反序列化漏洞、中间件漏洞、解析漏洞、数据库漏洞等WEB 安全相关的常见漏洞的原理分析与代码分析,分析了WEB安全常见漏洞的攻击和防御方式,结合详细案例对漏洞的原理和利用过程详细分析解读,帮助读者更透彻的掌握WEB安全技术及应用;介绍典型应用案例;通过学习能够对这些Web安全漏洞有比较全面和深入的了解,为后续的实践教学打下良好的基础,同时有助于在实际工作中检测和防范Web安全漏洞。
]
内容简介
[
全面介绍Web安全原理分析与实践,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习Web安全知识,通过此书快速入门Web安全,对Web安全的漏洞原理有深入的理解,并且通过案例实践提高实际操作能力。本书可以作为高校信息安全、网络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认证教材,也适合负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者作为基础读物。
]
作者简介
[
专注于网络安全领域的的前沿技术的研究、培训和安全服务,在CVE信息安全漏洞库提交11个漏洞并获得CVE ID编号,在CNNVD中国国家信息安全漏洞库、CNVD国家信息安全漏洞共享平台提交多个原创高危漏洞并获得证书,网络安全组织defcon group 0531发起人之一,获得多个CTF比赛奖项。
]
目录
第1章Web安全基础11.1网络安全现状11.2常见的Web安全漏洞11.3HTTP基础21.3.1HTTP之URL31.3.2HTTP请求31.3.3HTTP响应41.3.4HTTP状态码41.3.5HTTP请求方法51.3.6HTTP请求头61.3.7HTTP响应头71.4Cookie和Session71.4.1Cookie简介71.4.2Cookie详解81.4.3Session详解91.4.4Session传输111.5Burp Suite工具121.5.1Burp Suite简介121.5.2Burp Suite主要组件121.5.3Burp Suite安装131.5.4Burp Suite代理设置131.5.5Burp Suite重放181.5.6Burp Suite爆破191.5.7安装CA证书251.6信息收集301.6.1Nmap扫描301.6.2敏感目录扫描351.7思考题36Web安全原理分析与实践目录第2章SQL注入漏洞382.1SQL注入漏洞简介382.1.1SQL注入漏洞产生原因及危害382.1.2SQL注入漏洞示例代码分析382.1.3SQL注入分类382.2数字型注入392.3字符型注入392.4MySQL注入402.4.1information_schema数据库402.4.2MySQL系统库412.4.3MySQL联合查询注入412.4.4MySQL bool注入502.4.5MySQL sleep注入592.4.6MySQL floor注入672.4.7MySQL updatexml注入722.4.8MySQL extractvalue注入762.4.9MySQL 宽字节注入762.5Oracle注入812.5.1Oracle基础知识812.5.2Oracle注入示例代码分析842.6SQL Server注入902.6.1SQL Server目录视图902.6.2SQL Server报错注入922.7Access注入962.7.1Access基础知识962.7.2Access爆破法注入962.8二次注入1012.8.1二次注入示例代码分析1012.8.2二次注入漏洞利用过程1022.9自动化SQL注入工具sqlmap1042.9.1sqlmap基础1042.9.2sqlmap注入过程1052.10SQL注入绕过1082.10.1空格过滤绕过1082.10.2内联注释绕过1132.10.3大小写绕过1152.10.4双写关键字绕过1162.10.5编码绕过1172.10.6等价函数字符替换绕过1212.11MySQL注入漏洞修复1242.11.1代码层修复1242.11.2服务器配置修复1262.12思考题127
第3章文件上传漏洞1283.1文件上传漏洞简介1283.2前端JS过滤绕过1283.3文件名过滤绕过1323.4Content�睺ype过滤绕过1333.5文件头过滤绕过1363.6.htaccess文件上传1383.6.1.htaccess基础1383.6.2.htaccess文件上传示例代码分析1393.7文件截断上传1413.8竞争条件文件上传1443.9文件上传漏洞修复1483.10思考题148
第4章文件包含漏洞1494.1文件包含漏洞简介1494.2文件包含漏洞常见函数1494.3文件包含漏洞示例代码分析1494.4无限制本地文件包含漏洞1504.4.1定义及代码实现1504.4.2常见的敏感信息路径1504.4.3漏洞利用1504.5有限制本地文件包含漏洞1514.5.1定义及代码实现1514.5.2 截断文件包含1524.5.3路径长度截断文件包含1524.5.4点号截断文件包含1544.6Session文件包含1554.6.1利用条件1554.6.2Session文件包含示例分析1554.6.3漏洞分析1564.6.4漏洞利用1564.7日志文件包含1574.7.1中间件日志文件包含1574.7.2SSH日志文件包含1594.8远程文件包含1614.8.1无限制远程文件包含1614.8.2有限制远程文件包含1624.9PHP伪协议1644.9.1php://伪协议1654.9.2file://伪协议1684.9.3data://伪协议1694.9.4phar://伪协议1694.9.5zip://伪协议1714.9.6expect://伪协议1724.10文件包含漏洞修复1724.10.1代码层修复1724.10.2服务器安全配置1724.11思考题172
第5章命令执行漏洞1745.1命令执行漏洞简介1745.2Windows下的命令执行漏洞1765.2.1Windows下的命令连接符1765.2.2Windows下的命令执行漏洞利用1785.3Linux下的命令执行漏洞1795.3.1Linux下的命令连接符1795.3.2Linux下的命令执行漏洞利用1805.4命令执行绕过1815.4.1绕过空格过滤1815.4.2绕过关键字过滤1845.5命令执行漏洞修复1915.5.1服务器配置修复1915.5.2函数过滤1915.6思考题192
第6章代码执行漏洞1946.1代码执行漏洞简介1946.2PHP可变函数1996.3思考题202
第7章XSS漏洞2037.1XSS漏洞简介2037.2XSS漏洞分类2037.3反射型XSS2037.4存储型XSS2057.5DOM型XSS2077.5.1DOM简介2077.5.2DOM型XSS示例代码分析2077.6XSS漏洞利用2087.7XSS漏洞修复2117.8思考题212
第8章SSRF漏洞2138.1SSRF漏洞简介2138.2SSRF漏洞示例代码分析2138.2.1端口探测2148.2.2读取文件2148.2.3内网应用攻击2158.3SSRF漏洞修复2188.4思考题219
第9章XXE漏洞2209.1XXE漏洞简介2209.2XML基础2209.2.1XML声明2209.2.2文档类型定义2219.3XML漏洞利用2229.3.1文件读取2229.3.2内网探测2239.3.3内网应用攻击2259.3.4命令执行2269.4XML漏洞修复2269.5思考题226
第10章反序列化漏洞22710.1序列化和反序列化简介22710.2序列化22710.2.1serialize函数22710.2.2NULL和标量类型数据的序列化22710.2.3简单复合类型数据的序列化22910.3反序列化23110.4反序列化漏洞利用23210.4.1魔法函数23210.4.2_ _construct函数和_ _destruct函数23210.4.3_ _sleep函数和_ _wakeup函数23310.5反序列化漏洞示例代码分析23510.5.1漏洞分析23510.5.2漏洞利用23510.6反序列化漏洞利用实例详解23710.6.1漏洞分析23910.6.2漏洞利用23910.7思考题245
第11章中间件漏洞24611.1IIS服务器简介24611.2IIS 6.0 PUT上传漏洞24711.2.1漏洞产生原因24711.2.2WebDAV简介24711.2.3漏洞测试方法24711.2.4漏洞利用方法24811.3IIS短文件名枚举漏洞24911.3.1IIS短文件名枚举漏洞简介24911.3.2IIS短文件名枚举漏洞分析与利用24911.3.3IIS短文件名漏洞利用示例25011.3.4IIS短文件名枚举漏洞修复25211.4IIS HTTP.sys漏洞25311.4.1漏洞简介25311.4.2影响版本25311.4.3漏洞分析与利用25411.4.4漏洞修复25711.5JBoss服务器漏洞25711.5.1JBoss的重要目录文件25811.5.2JBoss未授权访问部署木马25811.5.3JBoss Invoker接口未授权访问远程命令执行26211.6Tomcat服务器漏洞26511.6.1Tomcat弱口令攻击26611.6.2Tomcat弱口令漏洞修复27011.6.3Tomcat远程代码执行漏洞27011.6.4Tomcat远程代码执行漏洞修复27411.7WebLogic服务器漏洞27511.7.1WebLogic部署应用的3种方式27511.7.2WebLogic弱口令漏洞利用28411.8思考题288
第12章解析漏洞28912.1Web容器解析漏洞简介28912.2Apache解析漏洞29012.2.1漏洞形成原因29012.2.2Apache解析漏洞示例分析29012.2.3Apache解析漏洞修复29212.3PHP CGI解析漏洞29212.3.1CGI简介29212.3.2fastcgi简介29212.3.3PHP CGI解析漏洞29212.4IIS解析漏洞29312.4.1IIS 6.0解析漏洞29312.4.2IIS 6.0解析漏洞修复29412.5IIS 7.x解析漏洞29512.5.1IIS 7.x解析漏洞示例分析29612.5.2IIS 7.x解析漏洞修复29712.6Nginx解析漏洞29812.7思考题299
第13章数据库漏洞30013.1SQL Server数据库漏洞30013.1.1利用xp_cmdshell提权30013.1.2利用MSF提权30213.2MySQL数据库漏洞30413.3Oracle数据库漏洞30913.4Redis数据库未授权访问漏洞31313.4.1Redis数据库未授权访问环境搭建31313.4.2利用Redis未授权访问漏洞获取敏感信息31513.4.3利用Redis未授权访问漏洞获取主机权限31613.4.4利用Redis未授权访问漏洞写入Webshell31913.4.5利用Redis未授权访问漏洞反弹shell32013.5数据库漏洞修复32113.6思考题321
附录A英文缩略语323
封面
书名:Web安全原理分析与实践(网络空间安全重点规划丛书)
作者:闵海钊
页数:322
定价:¥55.0
出版社:清华大学出版社
出版日期:2019-11-01
ISBN:9787302537694
PDF电子书大小:125MB 高清扫描完整版
本文标题:《Web安全原理分析与实践(网络空间安全重点规划丛书)》PDF下载
资源仅供学习参考,禁止用于商业用途,请在下载后24小时内删除!