展开全部

主编推荐语

本书充满了丰富的、真实的安全漏洞报告示例以及有用的分析。

内容简介

本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。

本书主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。

目录

  • 版权信息
  • 译者序
  • 序言
  • 前言
  • 致谢
  • 作者简介
  • 译者简介
  • 技术审校者简介
  • 第1章 漏洞悬赏入门
  • 1.1 漏洞和漏洞悬赏
  • 1.2 客户端和服务器端
  • 1.3 当你访问一个网址时发生了什么
  • 1.4 HTTP请求
  • 1.5 总结
  • 第2章 开放式重定向
  • 2.1 开放式重定向如何工作
  • 2.2 Shopify主题设置的开放式重定向漏洞
  • 2.3 Shopify登录的开放式重定向漏洞
  • 2.4 HackerOne中间网页重定向漏洞
  • 2.5 总结
  • 第3章 HTTP参数污染
  • 3.1 服务器端HPP
  • 3.2 客户端HPP
  • 3.3 HackerOne分享按钮
  • 3.4 Twitter取消订阅通知
  • 3.5 Twitter弹出窗口
  • 3.6 总结
  • 第4章 跨站请求伪造
  • 4.1 身份认证
  • 4.2 通过GET请求发起CSRF攻击
  • 4.3 通过POST请求发起CSRF攻击
  • 4.4 抵御CSRF攻击
  • 4.5 Shopify Twitter断连接攻击
  • 4.6 改变用户的Instacart地区攻击
  • 4.7 Badoo全账号接管
  • 4.8 总结
  • 第5章 HTML注入和内容欺骗
  • 5.1 通过字符编码进行Coinbase评论注入攻击
  • 5.2 HackerOne非预期HTML包含漏洞
  • 5.3 HackerOne非预期HTML包含补丁绕过漏洞
  • 5.4 Within Security内容欺骗漏洞
  • 5.5 总结
  • 第6章 回车换行注入
  • 6.1 HTTP请求夹带攻击
  • 6.2 v.shopify.com响应分割攻击
  • 6.3 Twitter HTTP响应分割攻击
  • 6.4 总结
  • 第7章 跨站脚本
  • 7.1 XSS的类型
  • 7.2 Shopify Wholesale XSS漏洞
  • 7.3 Shopify货币格式XSS漏洞
  • 7.4 雅虎邮件存储型XSS漏洞
  • 7.5 Google图像搜索XSS漏洞
  • 7.6 Google标签管理器存储型XSS漏洞
  • 7.7 联合航空网站XSS漏洞
  • 7.8 总结
  • 第8章 模板注入
  • 8.1 服务器端模板注入
  • 8.2 客户端模板注入
  • 8.3 Uber AngularJS模板注入
  • 8.4 Uber Flask Jinja2模板注入
  • 8.5 Rails动态呈现漏洞
  • 8.6 Unikrn Smarty模板注入
  • 8.7 总结
  • 第9章 SQL注入
  • 9.1 SQL数据库
  • 9.2 防御SQLi
  • 9.3 雅虎体育盲SQLi
  • 9.4 Uber盲SQLi
  • 9.5 Drupal SQLi
  • 9.6 总结
  • 第10章 服务器端请求伪造
  • 10.1 展示SSRF的影响
  • 10.2 调用GET与POST请求
  • 10.3 执行盲测SSRF
  • 10.4 使用SSRF响应攻击用户
  • 10.5 ESEA SSRF和AWS元数据请求
  • 10.6 Google内部DNS SSRF
  • 10.7 使用Webhook进行内网端口扫描
  • 10.8 总结
  • 第11章 XML外部实体
  • 11.1 XML
  • 11.1.1 文档类型定义
  • 11.1.2 XML实体
  • 11.2 XXE攻击如何发挥作用
  • 11.3 读取Google的访问权限
  • 11.4 Facebook XXE Word漏洞
  • 11.5 Wikiloc XXE
  • 11.6 总结
  • 第12章 远程代码执行
  • 12.1 执行Shell命令
  • 12.2 执行函数
  • 12.3 远程调用的升级策略
  • 12.4 Polyvore ImageMagick漏洞
  • 12.5 Algolia RCE漏洞
  • 12.6 SSH RCE漏洞
  • 12.7 总结
  • 第13章 内存漏洞
  • 13.1 缓冲区溢出
  • 13.2 越界读取
  • 13.3 PHP ftp_genlist()整数溢出漏洞
  • 13.4 Python Hotshot模块
  • 13.5 Libcurl越界读取
  • 13.6 总结
  • 第14章 子域接管
  • 14.1 理解域名
  • 14.2 子域接管工作原理
  • 14.3 Ubiquiti的子域接管
  • 14.4 Scan.me指向Zendesk
  • 14.5 Shopify Windsor子域接管
  • 14.6 Snapchat Fastly接管
  • 14.7 Legal Robot接管
  • 14.8 Uber SendGrid Mail接管
  • 14.9 总结
  • 第15章 竞争条件
  • 15.1 多次接受同一个HackerOne邀请
  • 15.2 Keybase超过邀请数上限
  • 15.3 HackerOne付款竞争性条件
  • 15.4 Shopify合作伙伴竞争条件
  • 15.5 总结
  • 第16章 不安全的直接对象引用
  • 16.1 查找简单的IDOR
  • 16.2 查找复杂的IDOR
  • 16.3 Binary.com权限升级
  • 16.4 Moneybird应用程序创建
  • 16.5 Twitter Mopub API Token被盗
  • 16.6 ACME客户信息泄露
  • 16.7 总结
  • 第17章 OAuth漏洞
  • 17.1 OAuth工作流
  • 17.2 窃取Slack OAuth令牌
  • 17.3 使用默认密码通过身份验证
  • 17.4 窃取微软登录令牌
  • 17.5 刷Facebook官方访问令牌
  • 17.6 总结
  • 第18章 应用程序逻辑和配置漏洞
  • 18.1 绕过Shopify管理员特权
  • 18.2 绕过Twitter账户保护
  • 18.3 HackerOne信号处理
  • 18.4 HackerOne不正确的S3 Bucket权限
  • 18.5 绕过GitLab双重身份验证
  • 18.6 雅虎PHP的信息披露
  • 18.7 HackerOne Hacktivity投票
  • 18.8 访问PornHub的Memcache安装
  • 18.9 总结
  • 第19章 找到你的漏洞奖金
  • 19.1 侦察
  • 19.1.1 子域枚举
  • 19.1.2 端口扫描
  • 19.1.3 截屏
  • 19.1.4 内容发现
  • 19.1.5 以前的漏洞
  • 19.2 测试应用程序
  • 19.2.1 技术栈
  • 19.2.2 功能映射
  • 19.2.3 发现漏洞
  • 19.3 走得更远一些
  • 19.3.1 自动化你的工作
  • 19.3.2 研究移动应用
  • 19.3.3 识别新功能
  • 19.3.4 追踪JavaScript文件
  • 19.3.5 为访问新功能而付费
  • 19.3.6 学习技术
  • 19.4 总结
  • 第20章 漏洞报告
  • 20.1 阅读政策
  • 20.2 包含细节,包含更多
  • 20.3 再次确认漏洞
  • 20.4 你的信誉
  • 20.5 对公司表示尊重
  • 20.6 寻求奖励报酬
  • 20.7 总结
  • 附录A 附录A
  • 附录B 附录B
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

机械工业出版社有限公司

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。