互联网
类型
可以朗读
语音朗读
203千字
字数
2021-09-01
发行日期
展开全部
主编推荐语
本书充满了丰富的、真实的安全漏洞报告示例以及有用的分析。
内容简介
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。
本书主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。
目录
- 版权信息
- 译者序
- 序言
- 前言
- 致谢
- 作者简介
- 译者简介
- 技术审校者简介
- 第1章 漏洞悬赏入门
- 1.1 漏洞和漏洞悬赏
- 1.2 客户端和服务器端
- 1.3 当你访问一个网址时发生了什么
- 1.4 HTTP请求
- 1.5 总结
- 第2章 开放式重定向
- 2.1 开放式重定向如何工作
- 2.2 Shopify主题设置的开放式重定向漏洞
- 2.3 Shopify登录的开放式重定向漏洞
- 2.4 HackerOne中间网页重定向漏洞
- 2.5 总结
- 第3章 HTTP参数污染
- 3.1 服务器端HPP
- 3.2 客户端HPP
- 3.3 HackerOne分享按钮
- 3.4 Twitter取消订阅通知
- 3.5 Twitter弹出窗口
- 3.6 总结
- 第4章 跨站请求伪造
- 4.1 身份认证
- 4.2 通过GET请求发起CSRF攻击
- 4.3 通过POST请求发起CSRF攻击
- 4.4 抵御CSRF攻击
- 4.5 Shopify Twitter断连接攻击
- 4.6 改变用户的Instacart地区攻击
- 4.7 Badoo全账号接管
- 4.8 总结
- 第5章 HTML注入和内容欺骗
- 5.1 通过字符编码进行Coinbase评论注入攻击
- 5.2 HackerOne非预期HTML包含漏洞
- 5.3 HackerOne非预期HTML包含补丁绕过漏洞
- 5.4 Within Security内容欺骗漏洞
- 5.5 总结
- 第6章 回车换行注入
- 6.1 HTTP请求夹带攻击
- 6.2 v.shopify.com响应分割攻击
- 6.3 Twitter HTTP响应分割攻击
- 6.4 总结
- 第7章 跨站脚本
- 7.1 XSS的类型
- 7.2 Shopify Wholesale XSS漏洞
- 7.3 Shopify货币格式XSS漏洞
- 7.4 雅虎邮件存储型XSS漏洞
- 7.5 Google图像搜索XSS漏洞
- 7.6 Google标签管理器存储型XSS漏洞
- 7.7 联合航空网站XSS漏洞
- 7.8 总结
- 第8章 模板注入
- 8.1 服务器端模板注入
- 8.2 客户端模板注入
- 8.3 Uber AngularJS模板注入
- 8.4 Uber Flask Jinja2模板注入
- 8.5 Rails动态呈现漏洞
- 8.6 Unikrn Smarty模板注入
- 8.7 总结
- 第9章 SQL注入
- 9.1 SQL数据库
- 9.2 防御SQLi
- 9.3 雅虎体育盲SQLi
- 9.4 Uber盲SQLi
- 9.5 Drupal SQLi
- 9.6 总结
- 第10章 服务器端请求伪造
- 10.1 展示SSRF的影响
- 10.2 调用GET与POST请求
- 10.3 执行盲测SSRF
- 10.4 使用SSRF响应攻击用户
- 10.5 ESEA SSRF和AWS元数据请求
- 10.6 Google内部DNS SSRF
- 10.7 使用Webhook进行内网端口扫描
- 10.8 总结
- 第11章 XML外部实体
- 11.1 XML
- 11.1.1 文档类型定义
- 11.1.2 XML实体
- 11.2 XXE攻击如何发挥作用
- 11.3 读取Google的访问权限
- 11.4 Facebook XXE Word漏洞
- 11.5 Wikiloc XXE
- 11.6 总结
- 第12章 远程代码执行
- 12.1 执行Shell命令
- 12.2 执行函数
- 12.3 远程调用的升级策略
- 12.4 Polyvore ImageMagick漏洞
- 12.5 Algolia RCE漏洞
- 12.6 SSH RCE漏洞
- 12.7 总结
- 第13章 内存漏洞
- 13.1 缓冲区溢出
- 13.2 越界读取
- 13.3 PHP ftp_genlist()整数溢出漏洞
- 13.4 Python Hotshot模块
- 13.5 Libcurl越界读取
- 13.6 总结
- 第14章 子域接管
- 14.1 理解域名
- 14.2 子域接管工作原理
- 14.3 Ubiquiti的子域接管
- 14.4 Scan.me指向Zendesk
- 14.5 Shopify Windsor子域接管
- 14.6 Snapchat Fastly接管
- 14.7 Legal Robot接管
- 14.8 Uber SendGrid Mail接管
- 14.9 总结
- 第15章 竞争条件
- 15.1 多次接受同一个HackerOne邀请
- 15.2 Keybase超过邀请数上限
- 15.3 HackerOne付款竞争性条件
- 15.4 Shopify合作伙伴竞争条件
- 15.5 总结
- 第16章 不安全的直接对象引用
- 16.1 查找简单的IDOR
- 16.2 查找复杂的IDOR
- 16.3 Binary.com权限升级
- 16.4 Moneybird应用程序创建
- 16.5 Twitter Mopub API Token被盗
- 16.6 ACME客户信息泄露
- 16.7 总结
- 第17章 OAuth漏洞
- 17.1 OAuth工作流
- 17.2 窃取Slack OAuth令牌
- 17.3 使用默认密码通过身份验证
- 17.4 窃取微软登录令牌
- 17.5 刷Facebook官方访问令牌
- 17.6 总结
- 第18章 应用程序逻辑和配置漏洞
- 18.1 绕过Shopify管理员特权
- 18.2 绕过Twitter账户保护
- 18.3 HackerOne信号处理
- 18.4 HackerOne不正确的S3 Bucket权限
- 18.5 绕过GitLab双重身份验证
- 18.6 雅虎PHP的信息披露
- 18.7 HackerOne Hacktivity投票
- 18.8 访问PornHub的Memcache安装
- 18.9 总结
- 第19章 找到你的漏洞奖金
- 19.1 侦察
- 19.1.1 子域枚举
- 19.1.2 端口扫描
- 19.1.3 截屏
- 19.1.4 内容发现
- 19.1.5 以前的漏洞
- 19.2 测试应用程序
- 19.2.1 技术栈
- 19.2.2 功能映射
- 19.2.3 发现漏洞
- 19.3 走得更远一些
- 19.3.1 自动化你的工作
- 19.3.2 研究移动应用
- 19.3.3 识别新功能
- 19.3.4 追踪JavaScript文件
- 19.3.5 为访问新功能而付费
- 19.3.6 学习技术
- 19.4 总结
- 第20章 漏洞报告
- 20.1 阅读政策
- 20.2 包含细节,包含更多
- 20.3 再次确认漏洞
- 20.4 你的信誉
- 20.5 对公司表示尊重
- 20.6 寻求奖励报酬
- 20.7 总结
- 附录A 附录A
- 附录B 附录B
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。