攻防技术宝典
文章平均质量分 68
攻防技术宝典Web实战篇(第2版)
一本讲解渗透方法论的书,内容很详细,可惜翻译和书名略坑。
YUKIDDDD
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
黑客攻防技术宝典(二十一)
第21章 Web应用程序渗透测试方法论21.1 解析应用程序内容21.1.1 搜索可见的内容21.1.2 浏览公共资源21.1.3 发现隐藏的内容21.1.4 查找默认内容21.1.5 枚举标识符指定的功能21.1.6 调试参数21.2 分析应用程序21.2.1 确定功能21.2.2 确定数据进入点21.2.3 确定所使用的技术21.2.4 解析受攻击面21.3 测试客户端控件21.3.1 通过客户端传送数据21.3.2 客户端输入控件21.3.3 测试客户端扩展组件21.4 测试验证机制21.4.1 了解原创 2021-07-04 02:27:58 · 495 阅读 · 0 评论 -
黑客攻防技术宝典(二十)
Web应用程序黑客工具包20.1 Web浏览器20.2 集成测试套件20.2.1 工作原理20.2.2 测试工作流程20.2.3 拦截代理服务器替代工具20.3 独立漏洞扫描器20.3.1 扫描器探测到的漏洞20.3.2 扫描器的内在限制20.3.3 扫描器面临的技术挑战20.3.4 当前产品20.3.5 使用漏洞扫描器20.4 其他工具20.5 小结 20.1 Web浏览器 Internet Explorer Firefox Chrome 20.2 集成测试套件 20.2.1 工作原理 拦截代理服务原创 2021-07-03 22:22:06 · 485 阅读 · 0 评论 -
黑客攻防技术宝典(十九)
第19章 查找源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2.3 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19.3 Java平台19.3.1 确定用户提交的数据19.3.2 会话交互19.3.3 潜在危险的API19.3.4 配置Java环境19.4 ASP.NET19.4.1 确定用户原创 2021-07-03 22:13:07 · 177 阅读 · 0 评论 -
黑客攻防技术宝典(十八)
第18章 攻击Web服务器18.1 Web服务器配置缺陷18.1.1 默认证书18.1.2 默认内容18.1.3 目录列表18.1.4 WebDAV方法18.1.5 Web服务器作为代理服务器18.1.6 虚拟主机配置缺陷18.1.7 保障Web服务器配置的安全18.2 易受攻击的服务器软件18.2.1 应用程序框架缺陷18.2.2 内存管理漏洞18.2.3 编码与规范化漏洞18.2.4 查找Web服务漏洞18.2.5 保障Web服务器软件的安全18.3 Web应用程序防火墙18.4 小结18.5 问题 1原创 2021-07-03 04:44:13 · 443 阅读 · 0 评论 -
黑客攻防技术宝典(十七)
第17章 攻击应用程序架构17.1 分层架构17.1.1 攻击分层架构17.1.2 保障分层架构的安全17.2 共享主机与应用程序服务提供商17.2.1 虚拟主机17.2.2 共享的应用程序服务17.2.3 攻击共享环境17.2.4 保障共享环境的安全17.3 小结17.4 问题 17.1 分层架构 17.1.1 攻击分层架构 利用层之间的信任关系 破坏其他层 17.1.2 保障分层架构的安全 尽量减少信任关系 隔离不同的组件 应用深层防御 17.2 共享主机与应用程序服务提供商 17.2.1 虚拟原创 2021-07-03 04:34:38 · 275 阅读 · 0 评论 -
黑客攻防技术宝典(十六)
第16章 攻击本地编译型应用程序16.1 缓冲区溢出漏洞16.1.1 栈溢出16.1.2 堆溢出16.1.3 “一位偏移”溢出16.1.4 查找缓冲区溢出漏洞16.2 整数漏洞16.2.1 整数溢出16.2.2 符号错误16.2.3 查找整数溢出漏洞16.3 格式化字符串漏洞16.4 小结16.5 问题 16.1 缓冲区溢出漏洞 16.1.1 栈溢出 16.1.2 堆溢出 16.1.3 “一位偏移”溢出 16.1.4 查找缓冲区溢出漏洞 16.2 整数漏洞 16.2.1 整数溢出 16.2.2 符号错误 1原创 2021-07-03 04:29:55 · 320 阅读 · 0 评论 -
黑客攻防技术宝典(十五)
第15章 利用信息泄露15.1 利用错误消息15.1.1 错误消息脚本15.1.2 栈追踪15.1.3 详尽的调试信息15.1.4 服务器与数据库消息15.1.5 利用公共信息15.1.6 制造详尽的错误消息15.2 收集公布的信息15.3 使用推论15.4 防止信息泄露15.4.1 使用常规错误消息15.4.2 保护敏感信息15.4.3 尽量减少客户端信息泄露15.5 小结15.6 问题 15.1 利用错误消息 15.1.1 错误消息脚本 15.1.2 栈追踪 15.1.3 详尽的调试信息 15.1.4原创 2021-07-02 22:18:33 · 155 阅读 · 0 评论 -
黑客攻防技术宝典(十四)
第14章 定制攻击自动化14.1 应用定制自动化攻击14.2 枚举有效的标识符14.2.1 基本步骤14.2.2 探测“触点”14.2.3 编写攻击脚本14.2.4 JAttack14.3 获取有用的数据14.4 常见漏洞模糊测试14.5 整合全部功能:Burp Intruder14.6 实施自动化的限制14.7 小结14.8 问题 14.1 应用定制自动化攻击 枚举标识符 获取数据 Web应用程序模糊测试 14.2 枚举有效的标识符 14.2.1 基本步骤 寻找标识符 向应用程序提交大量自动请求,循原创 2021-07-02 22:14:18 · 161 阅读 · 0 评论 -
黑客攻防技术宝典(十三)
第13章 攻击用户:其它技巧13.1 诱使用户执行操作13.1.1 请求伪造13.1.2 UI伪装13.2 跨域捕获数据13.2.1 通过注入HTML捕获数据13.2.2 通过注入CSS捕获数据13.2.3 JavaScript劫持13.3 同源策略深入讨论13.3.1 同源策略与浏览器扩展13.3.2 同源策略与HTML513.3.3 通过代理服务应用程序跨域13.4 其它客户端注入攻击13.4.1 HHTP消息头注入13.4.2 cookie注入13.4.3 开放式重定向漏洞13.4.4 客户端SQL注原创 2021-07-02 02:56:02 · 204 阅读 · 0 评论 -
黑客攻防技术宝典(十二)
第12章 攻击其他用户12.1 XSS的分类12.1.1 反射型XSS12.1.2 存储型XSS12.1.3 基于DOM的XSS12.2 进行中的XSS攻击12.2.1 真实XSS攻击12.2.2 XSS攻击有效载荷12.2.3 XSS攻击的传输机制12.3 查找并利用XSS漏洞12.3.1 查找并利用反射型XSS漏洞12.3.2 查找并利用保存型XSS漏洞12.3.4 查找并利用基于DOM的XSS漏洞12.4 防止XSS攻击12.4.1 防止反射型与保存型XSS漏洞12.4.2 防止基于DOM的XSS漏洞原创 2021-07-02 02:10:52 · 329 阅读 · 0 评论 -
黑客攻防技术宝典(十一)
第11章 攻击应用程序逻辑11.1 逻辑缺陷的本质11.2 现实中的逻辑缺陷11.3 避免逻辑缺陷11.4 小结11.5 问题 11.1 逻辑缺陷的本质 用编程语言编写代码就是把一个复杂的进程分解成一些简单而又互相独立的逻辑步骤。 Web应用程序中的逻辑缺陷各不相同,它们包括代码中简单的错误,以及几种应用程序核心组件互操作方面的及其复杂的漏洞。 逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误。 11.2 现实中的逻辑缺陷 征求提示——将应用程序作为“加密提示”,以加密任意值原创 2021-07-02 01:53:34 · 152 阅读 · 0 评论 -
黑客攻防技术宝典(十)
第10章 测试后端组件10.1 注入操作系统命令10.1.1 危险函数10.1.2 查找OS命令注入10.1.3 防止OS命令注入10.2 操作文件路径10.2.1 路径遍历漏洞10.2.2 文件包含漏洞10.3 注入XML解释器10.3.1 注入XML外部实体10.3.2 注入SOAP10.3.3 查找并利用SOAP注入10.3.4 防止SOAP注入10.4 注入后端HTTP请求10.4.1 服务器端HTTP重定向10.4.2 HTTP参数注入10.5 注入电子邮件10.5.1 操纵电子邮件标头10.5.原创 2021-06-30 21:44:29 · 1076 阅读 · 0 评论 -
黑客攻防技术宝典(九)
第9章 攻击数据存储区9.1 注入解释性语言9.2 注入SQL9.2.1 利用一个基本的漏洞9.2.2 注入不同的语句类型9.2.3 查明SQL注入漏洞9.2.4 “指纹”识别数据库9.2.5 UNION操作符9.2.6 提取有用的数据9.2.7 使用UNION提取数据9.2.8 避开过滤9.2.9 二阶SQL注入9.2.10 高级利用9.2.11 SQL注入之外:扩大数据库攻击范围9.2.12 使用SQL注入工具9.2.13 SQL语法与错误参考9.2.14 防止SQL注入9.3 注入NoSQL9.4 注原创 2021-06-30 04:56:34 · 527 阅读 · 0 评论 -
黑客攻防技术宝典(八)
第8章 攻击访问控制8.1 常见漏洞8.1.1 完全不受保护的功能8.1.2 基于标识符的功能8.1.3 多阶段功能8.1.4 静态文件8.1.5 平台配置错误8.1.6 访问控制方法不安全8.2 攻击访问控制8.2.1 使用不用用户账户进行测试8.2.2 测试多阶段过程8.3.3 通过有线访问权限进行测试8.4.4 测试“直接访问方法”8.2.5 测试对静态资源的控制8.2.6 测试对HTTP方法试试的限制8.3 保障访问控制的安全8.4 小结8.5 问题 从逻辑上讲,应用程序的和新安全机制的访问控制建原创 2021-06-30 00:32:02 · 307 阅读 · 0 评论 -
黑客攻防技术宝典(七)
第7章 攻击会话管理7.1 状态要求7.2 会话令牌生成过程中的薄弱环节7.2.1 令牌有一定含义7.2.2 令牌可预测7.2.3 加密令牌7.3 会话令牌处理过程中的薄弱环节7.3.1 在网络上泄露令牌7.3.2 在日志中泄露令牌7.3.3 令牌-会话映射易受攻击7.3.4 会话终止易受攻击7.3.5 客户端暴露在令牌劫持风险之中7.3.6 宽泛的cookie范围7.4 保障会话管理的安全7.4.1 生成强大令牌7.4.2 在整个生命周期中保障令牌的完全7.4.3 日志、监控与警报7.5 小结7.6 问题原创 2021-06-29 03:20:45 · 263 阅读 · 0 评论 -
黑客攻防技术宝典(六)
第6章 攻击验证机制6.1 验证技术6.2 验证机制设计缺陷6.2.1 密码保密性不强6.2.2 蛮力攻击登录6.2.3 详细的失败信息6.2.4 证书传输易受攻击6.2.5 密码修改功能6.2.6 忘记密码功能6.2.7 “记住我”功能6.2.8 用户伪装功能6.2.9 证书确认不完善6.2.10 非唯一性用户名6.2.11 可预测的用户名6.2.12 可预测的初始密码6.2.13 证书分配不安全6.3 验证机制执行缺陷6.3.1 故障开放登录机制6.3.2 多阶段登录机制中的缺陷6.3.3 不安全的证原创 2021-06-28 21:57:24 · 274 阅读 · 0 评论 -
黑客攻防技术宝典(五)
第5章 避开客户端控件5.1 通过客户端传送数据5.1.1 隐藏表单字段5.1.2 HTTP cookie5.1.3 URL参数5.1.4 Referer消息头5.1.5 模糊数据5.1.6 ASP.NET viewState5.2 收集用户数据:HTML表单5.2.1 长度限制5.2.2 基于脚本的确认5.2.3 禁用的元素5.3 收集用户数据:浏览器扩展5.3.1 常见浏览器扩展5.3.2 攻击浏览器扩展的方法5.3.3 拦截浏览器扩展的流量5.3.4 反编译浏览器扩展5.3.5 附加调试器5.3.6原创 2021-06-28 20:05:00 · 271 阅读 · 0 评论 -
黑客攻防技术宝典(四)
解析应用程序4.1 枚举内容与功能4.1.1 web 抓取4.1.2 用户指定的抓取4.1.3 发现隐藏的内容4.1.4 应用程序页面与功能路径4.1.5 发现隐藏的参数4.2 分析应用程序4.2.1 确定用户输入入口点4.2.2 确定服务器端技术4.2.3 确定服务器端功能4.2.4 解析受攻击面4.3 小结4.4 问题 4.1 枚举内容与功能 4.1.1 web 抓取 可使用爬虫自动抓取,主要原理:先请求一个web页面,对其进行分析,查找链接到其它内容的链接,然后请求这些内容,再继续这个循环,直到找不到原创 2021-06-28 02:34:48 · 251 阅读 · 0 评论 -
黑客攻防技术宝典(三)
web应用程序技术3.1 HTTP3.1.1 HTTP请求3.1.2 HTTP响应3.1.3 HTTP方法3.1.4 URL3.1.5 REST3.1.6 HTTP消息头3.1.7 cookie3.1.8 状态码3.1.9 HTTPS3.1.10 HTTP代理3.1.11 HTTP身份验证3.2 Web功能3.2.1 服务器端功能3.2.2 客户端功能3.2.3 状态与会话3.3 编码方案3.4 下一步3.5 问题 3.1 HTTP 3.1.1 HTTP请求 一个典型的HTTP请求,每个请求的第原创 2021-06-28 01:33:29 · 313 阅读 · 0 评论 -
黑客攻防技术宝典(二)
核心防御机制处理用户访问身份验证会话管理访问控制处理用户输入输入的多样性输入处理方法边界确认多步确认与规范化处理攻击者处理错误维护审计日志向管理员发出警报应对攻击管理应用程序小结问题 防御机制的几个核心因素 处理用户访问应用程序的数据与功能,防止用户获得未授权访问 处理用户对应用程序功能的输入,防止错误输入造成不良行为 防范攻击者,确保应用程序在称为直接攻击目标是能够正常运转,并采取适当的防御与攻击措施挫败攻击者 管理应用程序本身,帮助管理者监控其行为,配置其功能 处理用户访问 身份验证 身份验证机制原创 2021-06-27 23:11:02 · 366 阅读 · 0 评论 -
黑客攻防技术宝典(一)
第一章 web应用程序安全与风险1.1 web应用程序发展历程1.1.1 web应用程序常见功能1.1.2 web应用程序的优点1.2 web应用程序安全1.2.1 “本站点是安全的”1.2.2 核心安全问题:用户可提交任意输入1.2.3 关键问题因素1.2.3 新的安全边界1.2.5 web应用程序安全的未来1.3 小结 1.1 web应用程序发展历程 1.1.1 web应用程序常见功能 购物 社交网络 银行服务 web搜索 拍卖 博彩与投机 博客 web邮件 交互信息 1.1.2 web应用程序的优原创 2021-06-27 21:30:27 · 2948 阅读 · 0 评论
分享