黑客攻防技术宝典:Web实战篇 PDF扫描版[55MB] 电子(3)

第12章 攻击其他用户 253
12.1 跨站点脚本 254
12.1.1 反射型XSS漏洞 254
12.1.2 保存型XSS漏洞 259
12.1.3 基于DOM的XSS漏洞 261
12.1.4 现实世界中的XSS攻击 262
12.1.5 链接XSS与其他攻击 264
12.1.6 XSS攻击有效载荷 265
12.1.7 XSS攻击的传送机制 270
12.1.8 查找并利用XSS漏洞 271
12.1.9 HttpOnly cookie与跨站点追踪 285
12.1.10 防止XSS攻击 287
12.2 重定向攻击 290
12.2.1 查找并利用重定向漏洞 291
12.2.2 防止重定向漏洞 294
12.3 HTTP消息头注入 294
12.3.1 利用消息头注入漏洞 295
12.3.2 防止消息头注入漏洞 297
12.4 框架注入 298
12.4.1 利用框架注入 298
12.4.2 防止框架注入 299
12.5 请求伪造 299
12.5.1 本站点请求伪造 299
12.5.2 跨站点请求伪造 301
12.6 JSON劫持 303
12.6.1 JSON 303
12.6.2 攻击JSON 304
12.6.3 查找JSON劫持漏洞 305
12.6.4 防止JSON劫持 306
12.7 会话固定 306
12.7.1 查找并利用会话固定漏洞 308
12.7.2 防止会话固定漏洞 309
12.8 攻击ActiveX控件 309
12.8.1 查找ActiveX漏洞 310
12.8.2 防止ActiveX漏洞 312
12.9 本地隐私攻击 312
12.9.1 持久性cookie 312
12.9.2 缓存Web内容 312
12.9.3 浏览历史记录 313
12.9.4 自动完成 313
12.9.5 防止本地隐私攻击 314
12.10 高级利用技巧 314
12.10.1 利用Ajax 314
12.10.2 反DNS Pinning 317
12.10.3 浏览器利用框架 319
12.11 小结 320
12.12 问题 321

第13章 定制攻击自动化 322
13.1 应用定制自动化攻击 322
13.2 枚举有效的标识符 323
13.2.1 基本步骤 323
13.2.2 探测“触点” 324
13.2.3 编写攻击脚本 325
13.2.4 JAttack 326
13.3 获取有用的数据 331
13.4 常见漏洞模糊测试 334
13.5 整合全部功能:Burp Intruder 337
13.6 小结 344
13.7 问题 345

第14章 利用信息泄露 346
14.1 利用错误消息 346
14.1.1 错误消息脚本 346
14.1.2 栈追踪 347
14.1.3 详尽的调试消息 348
14.1.4 服务器与数据库消息 349
14.1.5 使用公共信息 350
14.1.6 制造详尽的错误消息 351
14.2 收集公布的信息 351
14.3 使用推论 352
14.4 防止信息泄露 353
14.4.1 使用常规错误消息 353
14.4.2 保护敏感信息 354
14.4.3 尽量减少客户端信息泄露 354
14.5 小结 354
14.6 问题 355

第15章 攻击编译型应用程序 357
15.1 缓冲区溢出漏洞 357
15.1.1 栈溢出 358
15.1.2 堆溢出 358
15.1.3 “一位偏移”漏洞 359
15.1.4 查找缓冲区溢出漏洞 361
15.2 整数漏洞 362
15.2.1 整数溢出 362
15.2.2 符号错误 363
15.2.3 查找整数漏洞 363
15.3 格式化字符串漏洞 364
15.4 小结 365
15.5 问题 366

第16章 攻击应用程序架构 367
16.1 分层架构 367
16.1.1 攻击分层架构 368
16.1.2 保障分层架构的安全 370
16.2 共享主机与应用程序服务提供商 371
16.2.1 虚拟主机 372
16.2.2 共享的应用程序服务 372
16.2.3 攻击共享环境 373
16.2.4 保障共享环境的安全 376
16.3 小结 378
16.4 问题 378

第17章 攻击Web服务器 379
17.1 Web服务器配置缺陷 379
17.1.1 默认证书 379
17.1.2 默认内容 380
17.1.3 目录列表 383
17.1.4 危险的HTTP方法 384
17.1.5 Web服务器作为代理服务器 385
17.1.6 虚拟主机配置缺陷 387
17.1.7 保障Web服务器配置的安全 387
17.2 Web服务器软件漏洞 388
17.2.1 缓冲区溢出漏洞 388
17.2.2 路径遍历漏洞 389
17.2.3 编码与规范化漏洞 389
17.2.4 查找Web服务器漏洞 391
17.2.5 保障Web服务器软件的安全 392
17.3 小结 393
17.4 问题 393

第18章 查找源代码中的漏洞 394
18.1 代码审查方法 394
18.1.1 “黑盒”测试与“白盒”测试 394
18.1.2 代码审查方法 395
18.2 常见漏洞签名 396
18.2.1 跨站点脚本 396
18.2.2 SQL注入 397
18.2.3 路径遍历 397
18.2.4 任意重定向 398
18.2.5 OS命令注入 399
18.2.6 后门密码 399
18.2.7 本地代码漏洞 399
18.2.8 源代码注释 401
18.3 Java平台 401
18.3.1 确定用户提交的数据 401
18.3.2 会话交互 402
18.3.3 潜在危险的API 402
18.3.4 配置Java环境 405
18.4 ASP.NET 406
18.4.1 确定用户提交的数据 406
18.4.2 会话交互 407
18.4.3 潜在危险的API 407
18.4.4 配置ASP.NET环境 410
18.5 PHP 410
18.5.1 确定用户提交的数据 411
18.5.2 会话交互 412
18.5.3 潜在危险的API 412
18.5.4 配置PHP环境 416
18.6 Perl 418
18.6.1 确定用户提交的数据 418
18.6.2 会话交互 418
18.6.3 潜在危险的API 419
18.6.4 配置Perl环境 420
18.7 JavaScript 421
18.8 数据库代码组件 421
18.8.1 SQL注入 422
18.8.2 调用危险的函数 422
18.9 代码浏览工具 423
18.10 小结 424
18.11 问题 424

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/fac4916b0a3b204856bb474a79e8b6f4.html