黑客攻防技术宝典:Web实战篇 PDF扫描版[55MB] 电子(2)

第6章 攻击验证机制 91
6.1 验证技术 91
6.2 验证机制设计缺陷 92
6.2.1 密码保密性不强 92
6.2.2 蛮力攻击登录 93
6.2.3 详细的失败消息 95
6.2.4 证书传输易受攻击 97
6.2.5 密码修改功能 98
6.2.6 忘记密码功能 99
6.2.7 “记住我”功能 101
6.2.8 用户伪装功能 102
6.2.9 证书确认不完善 104
6.2.10 非唯一性用户名 104
6.2.11 可预测的用户名 105
6.2.12 可预测的初始密码 105
6.2.13 证书分配不安全 106
6.3 验证机制执行缺陷 107
6.3.1 故障开放登录机制 107
6.3.2 多阶段登录机制中的缺陷 108
6.3.3 不安全的证书存储 110
6.4 保障验证机制的安全 111
6.4.1 使用可靠的证书 111
6.4.2 安全处理证书 111
6.4.3 正确确认证书 112
6.4.4 防止信息泄露 113
6.4.5 防止蛮力攻击 114
6.4.6 防止滥用密码修改功能 116
6.4.7 防止滥用账户恢复功能 116
6.4.8 日志、监控与通知 117
6.5 小结 117
6.6 问题 118

第7章 攻击会话管理 119
7.1 状态要求 119
7.2 会话令牌生成过程中的薄弱环节 122
7.2.1 令牌有一定含义 122
7.2.2 令牌可预测 124
7.3 会话令牌处理中的薄弱环节 130
7.3.1 在网络上泄露令牌 130
7.3.2 在日志中泄露令牌 133
7.3.3 令牌-会话映射易受攻击 135
7.3.4 会话终止易受攻击 136
7.3.5 客户暴露在令牌劫持风险之中 137
7.3.6 宽泛的cookie范围 138
7.4 保障会话管理的安全 140
7.4.1 生成强大的令牌 140
7.4.2 在整个生命周期保障令牌的安全 142
7.4.3 日志、监控与警报 144
7.5 小结 145
7.6 问题 145

第8章 攻击访问控制 147
8.1 常见漏洞 147
8.1.1 完全不受保护的功能 148
8.1.2 基于标识符的功能 149
8.1.3 多阶段功能 150
8.1.4 静态文件 150
8.1.5 访问控制方法不安全 151
8.2 攻击访问控制 151
8.3 保障访问控制的安全 154
8.4 小结 158
8.5 问题 158

第9章 代码注入 159
9.1 注入解释型语言 159
9.2 注入SQL 160
9.2.1 利用一个基本的漏洞 161
9.2.2 避开登录 163
9.2.3 查明SQL注入漏洞 164
9.2.4 注入不同的语句类型 166
9.2.5 UNION操作符 168
9.2.6 “指纹识别”数据库 172
9.2.7 提取有用的数据 172
9.2.8 利用ODBC错误消息(仅适用于MS-SQL) 177
9.2.9 避开过滤 180
9.2.10 二阶SQL注入 183
9.2.11 高级利用 184
9.2.12 SQL注入之外:扩大数据库攻击范围 193
9.2.13 SQL语法与错误参考 195
9.2.14 防止SQL注入 200
9.3 注入操作系统命令 202
9.3.1 例1:通过Perl注入 203
9.3.2 例2:通过ASP注入 204
9.3.3 查找OS命令注入漏洞 205
9.3.4 防止OS命令注入 207
9.4 注入Web脚本语言 208
9.4.1 动态执行漏洞 208
9.4.2 文件包含漏洞 210
9.4.3 防止脚本注入漏洞 211
9.5 注入SOAP 212
9.5.1 查找并利用SOAP注入 213
9.5.2 防止SOAP注入 214
9.6 注入XPath 214
9.6.1 破坏应用程序逻辑 215
9.6.2 谨慎XPath注入 216
9.6.3 盲目XPath注入 216
9.6.4 查找XPath注入漏洞 217
9.6.5 防止XPath注入 218
9.7 注入SMTP 218
9.7.1 操纵电子邮件消息头 218
9.7.2 SMTP命令注入 219
9.7.3 查找SMTP注入漏洞 221
9.7.4 防止SMTP注入 222
9.8 注入LDAP 222
9.8.1 注入查询属性 223
9.8.2 修改查询过滤器 224
9.8.3 查找LDAP注入漏洞 224
9.8.4 防止LDAP注入 225
9.9 小结 225
9.10 问题 225

第10章 利用路径遍历 227
10.1 常见漏洞 227
10.2 查找并利用路径遍历漏洞 228
10.2.1 确定攻击目标 228
10.2.2 探查路径遍历漏洞 229
10.2.3 避开遍历攻击障碍 231
10.2.4 利用遍历漏洞 234
10.3 防止路径遍历漏洞 234
10.4 小结 235
10.5 问题 236

第11章 攻击应用程序逻辑 237
11.1 逻辑缺陷的本质 237
11.2 现实中的逻辑缺陷 238
11.2.1 例1:欺骗密码修改功能 238
11.2.2 例2:直接结算 239
11.2.3 例3:修改保险单 240
11.2.4 例4:入侵银行 241
11.2.5 例5:擦除审计追踪 243
11.2.6 例6:规避交易限制 244
11.2.7 例7:获得大幅折扣 245
11.2.8 例8:避免转义 245
11.2.9 例9:滥用搜索功能 247
11.2.10 例10:利用调试消息 248
11.2.11 例11:与登录机制竞赛 249
11.3 避免逻辑缺陷 250
11.4 小结 251
11.5 问题 252

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/fac4916b0a3b204856bb474a79e8b6f4.html