Web渗透与漏洞挖掘

Web渗透与漏洞挖掘 pdf epub mobi txt 电子书 下载 2025

赵显阳 著
图书标签:
  • Web渗透
  • 漏洞挖掘
  • 网络安全
  • 渗透测试
  • Web安全
  • 漏洞分析
  • 攻击防御
  • 实战
  • 信息安全
  • 安全测试
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121325328
版次:1
商品编码:12176803
品牌:Broadview
包装:平装
开本:16开
出版时间:2017-09-01
用纸:轻型纸
页数:208
字数:260000
正文语种:中文

具体描述

编辑推荐

适读人群 :读者对象为计算机网络安全相关的学生和在职人员,网络安全爱好者,计算机通讯安全爱好者,网络安全编程爱好者。

本书通过对多个实例的分析,详细阐述了对Web漏洞的挖掘及利用过程。 本书对已公布的漏洞或基础知识涉及较少,注重对未知漏洞的挖掘和利用,将笔墨主要集中在使读者如何通过已经掌握的安全基础知识去发现漏洞,从而提升相关能力水平。

内容简介

本书通过对多个样例的分析,详细阐述了对Web漏洞的挖掘及利用过程。本书的组织按照从简单到复杂,从基础到能力的先后顺序进行组织。首先是对漏洞基础知识的介绍,使读者对漏洞的概念和分类体系等方面有一个整体的了解。随后对常用的漏洞挖掘方法进行阐述,而对这些方法的实际应用,则在后面的章节中进行介绍;第二章对近几年爆出的一些典型漏洞进行详细分析,阐述漏洞产生和利用的细节情况;在第三章,通过一些未公布漏洞样例,梳理漏洞挖掘的思路和过程,这要求对基础安全知识的掌握和熟练应用;在发现漏洞后,基于漏洞实现渗透的过程,而渗透过程中所需要的编程技术和相关工具,则在第四和第六章进行详细介绍。本书的重点在漏洞的挖掘和利用上,作者对漏洞的形成原因进行了详细的描述,希望读者能够举一反三,全面掌握渗透测试的方法,以推动我国计算机安全行业的发展。

作者简介

赵显阳 计算机安全研究员,网名:河马,网络安全行业资深专家,现担任北京国舜科技股份有限公司研究部总监,十多年来一直从事于网络信息安全行业, 曾参加国家工信部网络安全年度总结大会,参加2008年奥运会及2010年广东亚运会网络安全保障工作,在2016年cncert举行的中国网络安全技术对抗赛(CTF大赛)中获取三等奖,多次在黑客防线发表文章,编写过近百个漏洞利用工具,挖掘漏洞几十个,一直以来旨在推动我国网络安全事业的发展。

目录

目  录


第1章 安全知识 1
1.1 什么是漏洞 1
1.2 Web漏洞的分类 2
1.3 漏洞挖掘常用的方法 5
第2章 漏洞研究 7
2.1 Apache 7
2.2 Bash漏洞探究分析 11
2.2.1 Bash漏洞概述 11
2.2.3 Bash漏洞分析 11
2.3 Dedecms v5.7 SP1可隐藏后门漏洞研究 18
2.3.1 必须 18
2.3.2 概述 18
2.3.3 详细 18
2.2.4 总结 21
2.4 DeDeCMS v5.7 SP1程文件包含漏洞研究 22
2.5 DeDeCMS v57 download.php SQL注入分析 26
2.6 DeDeCMS soft_edit.php远程代码执行漏洞分析与利用 29
2.7 Struts2 2010 S2-005远程代码执行漏洞分析 34
2.8 Struts2 2014 s2-020远程代码执行漏洞分析 36
2.9 多漏洞结合实现一步SQL注入 39
第3章 漏洞挖掘 44
3.1 fineCMS任意文件上传漏洞(0day) 44
3.2 网神防火墙安全审计系统(secfox)任意文件读取漏洞(0day) 50
3.3 DeDeCMS小于v5.7 SP1版本任意代码执行(0day) 54
3.4 FineCMS 1.9.3前台多处SQL注入 61
3.5 探索风行电影系统0Day 66
3.6 piwik2.3.0任意代码执行漏洞可getwebshell 69
3.7 vwins 2.0 upfile文件上传漏洞 79
3.8 fineCMS 1.9.5本地文件包含漏洞 89
3.9 Vwins 2.0 SQL注入漏洞,可读取任意文件 96
3.10 shop7z任意文件上传漏洞挖掘(0day) 103
3.11 SeaCms影视系统变量覆盖漏洞 108
3.12 MoMoCMS 5.4多漏洞合集 112
3.13 blueCMS 1.6任意文件删除可导致重装CMS 118
第4章 渗透测试 128
4.1 某某网络Struts2远程代码执行漏洞可渗透内网 128
4.2 一次转走一亿元 136
4.3 利用“河马cookie修改器”击破91736CMS 143
第5章 编程技术 147
5.1 使用SendMessage API函数实现Radmin远控自动登录 147
5.2 通过安装系统钩子来实现文件防删(Hook Tech) 153
5.3 Oracle数据库渗透技术浅析 156
5.4 让IE 8上网无限制 163
5.5 通过分析正宗冒险岛登录器开发一款基于网关的游戏登录器 170
5.6 如何调试php源代码 176
5.7 indy组件idhttp 500错误时获取网页内容 181

第6章 无线技术 184
6.1 知道你的手机短信,知道你的网银密码 184
第7章 常用工具 196
7.1 WEB渗透相关工具 196
7.2 主机渗透相关工具 198
7.3 抓包工具 199
第8章 附录 200

前言/序言

  随着国内互联网行业的快速发展,针对互联网行业的Web攻击行为大量增加,根据乌云发布的漏洞统计数据来看,近年与Web相关的漏洞的数量保持在两位数的增长速度。因此,大家对Web安全的关注也日益增加。
  本书通过对多个实例的分析,详细阐述了对Web漏洞的挖掘及利用过程。本书按照从简单到复杂,从基础到进阶的先后顺序进行组织。第1章是对漏洞基础知识的介绍,使读者对漏洞的概念和分类体系等有一个整体的了解。然后对常用的漏洞挖掘方法进行阐述,对这些方法的实际应用会在后面的章节进行介绍;第2章对近几年爆出的一些典型漏洞进行详细分析,阐述漏洞产生和利用的细节情况;第3章,通过一些未公布的漏洞实例梳理漏洞挖掘的思路和过程,这要求对基础安全知识熟练掌握和应用;第4章介绍如何基于漏洞实现渗透的过程,而在渗透过程中所需要的编程技术和相关工具,则在第5~7章进行详细介绍。
  主要的目标读者为Web应用程序渗透测试人员以及相关开发人员。与现有其它资料相比较,本书对已公布的漏洞或基础知识涉及较少,注重对未知漏洞的挖掘和利用,将主要笔墨集中在如何通过读者已经掌握的基础的安全知识去发现漏洞,从而提升相关能力水平。为了便于读者理解漏洞的细节信息,书中提供了部分代码片段,需要读者具有一定的编程基础和安全经验。
  相信读者通过阅读本书,能够提升在安全开发以及测试方面的能力,进而提升企业在安全方面的防护能力。作为一名网络安全研究人员,对Web应用的安全测试是一种必备能力,一种生活乐趣,同时,也是一份责任。希望读者能够通过学习书中描述的思路和方法提升漏洞分析和挖掘的能力,但也提醒各位,未经他人同意或授权,请不要利用书中讲述的技术攻击他人。
  赵显阳
  2017年5月
  推荐序
  第一次见到赵显阳是2008年在中关村软件园,那时他已经是一位高级安全工程师。参加过中国科学院、北京机场、奥运会等众多安全渗透测试服务,不仅具有丰富的渗透和漏洞挖掘经验,还精通Delphi等编程技术,是一位不可多得的全方位安全专家。
  漏洞挖掘是一门艺术,同时也是对技术要求较高的安全领域的技能。本书很好地阐述了作者挖掘各种漏洞的宝贵经验,很值得大家借鉴。安全技术发展到今天,漏洞研究、渗透测试和安全工具的编写已经成为一个信息安全高手必须具备的基本条件,本书作者正是从这些方面入手,将自己多年宝贵的安全实践经验融汇成一本珍贵的信息安全结晶,给大家提供踏上安全专家之路的捷径。
  本书关于漏洞挖掘的章节主要讲述知名PHP产品代码漏洞,其中很多技巧和思路都非常具有代表性。现今绝大部分网站都由PHP驱动,因此研究PHP漏洞对整个互联网Web安全具有较大覆盖范围,而且也可以举一反三应用到ASP、ASPX、以及JSP领域。在编程章节从多个角度展开了从漏洞研究到工具实现的过渡,为安全技术进阶铺平了道路。最后作者以常用安全工具结尾,作为本书的画龙点睛之笔。对于有一定安全经验的工作者,非常建议从本书进阶。
  石祖文
  安全伞科技创始人国家漏洞库特聘专家
  2017年7月7日



《网络之秘:数据洪流中的隐匿艺术》 前言 在信息爆炸的时代,数据如滔滔江河,川流不息,塑造着我们生活的方方面面。然而,在这片波澜壮阔的数字海洋之下,隐藏着同样深邃的暗流,它们或隐匿于代码的缝隙,或潜伏于协议的漏洞,一旦被揭开,便可能引发惊涛骇浪。本书并非旨在揭示那些令人心悸的“挖掘”过程,也非要剖析那些触目惊心的“渗透”手段。相反,它将带领读者深入探索网络世界的另一重维度——理解信息传递的底层逻辑,构建安全可靠的网络架构,以及如何在数据的洪流中保持清醒与警惕,拥抱数字文明的馈赠,同时规避潜在的风险。 我们的目光将聚焦于那些构成网络基石的协议,探寻它们的设计哲学与运行机制。从最基础的TCP/IP协议族,到应用层百花齐放的HTTP、DNS,再到传输层的TLS/SSL,我们将一一剖析它们的运作方式,理解数据如何在网络节点间精准地传递、路由与解析。这并非是为了寻找“漏洞”的契机,而是为了更深刻地理解网络的健壮性与脆弱性,认识到每一个看似微小的设计选择,都可能对整个系统的安全性产生深远影响。 第一章:网络协议的语言——理解数据通信的底层逻辑 本章将为读者构建一个坚实的网络基础。我们将从OSI七层模型和TCP/IP四层模型出发,系统地梳理网络通信的层次化结构。 物理层与数据链路层: 探讨信号的传输、MAC地址的含义、以太网的帧结构,以及ARP协议在局域网通信中的作用。理解这些基础,有助于我们认识到数据在物理介质上传输的物理限制和初步的寻址机制。 网络层: 深入IP协议,解析IP地址的分配机制、子网划分的原理,以及路由选择算法的重要性。我们将讨论ICMP协议在网络诊断中的应用,以及IPv4与IPv6的演进。 传输层: 聚焦TCP与UDP协议。理解TCP的可靠性、有序性、连接导向的特性,以及三次握手和四次挥手的过程,这对于保障数据传输的完整性至关重要。同时,也将阐述UDP的无连接、不可靠特性,及其在实时应用中的优势。 应用层: 重点讲解HTTP协议,分析其请求方法(GET, POST等)、响应状态码、头部信息,以及RESTful架构的理念。我们将探讨DNS协议如何实现域名与IP地址的解析,以及FTP、SMTP、POP3等常见应用的通信模型。 传输层安全: TLS/SSL协议将是本章的重点之一。我们将详细解析其握手过程,证书的验证机制,以及对称加密和非对称加密在保障数据传输过程中的协同作用。理解TLS/SSL,意味着理解互联网上绝大多数安全通信的基石。 第二章:网络架构的设计艺术——构建坚实可靠的数字堡垒 了解了通信的语言,我们便能更好地理解如何构建稳固的网络。本章将从网络架构设计、网络安全设备的部署以及数据备份与恢复策略等多个维度,阐述如何构建一个健壮、可扩展且安全的网络环境。 网络拓扑与规划: 探讨星型、总线型、环型、网状型等不同拓扑结构的优缺点,以及如何根据业务需求进行网络拓扑的合理设计。我们将讨论分层网络模型(核心层、汇聚层、接入层)的设计原则,以及如何实现网络的高可用性。 路由器与交换机的功能与配置: 深入理解路由器和交换机在网络中的作用,学习VLAN(虚拟局域网)的划分技术,以及如何通过ACL(访问控制列表)实现网络流量的精细化控制。 防火墙的角色与部署: 探讨不同类型防火墙(状态检测防火墙、应用层防火墙、下一代防火墙)的功能特性,以及如何根据实际需求选择和部署防火墙,构建网络的第一道防线。 负载均衡与高可用性: 讲解负载均衡的原理,如DNS负载均衡、硬件负载均衡、软件负载均衡,以及如何通过负载均衡技术提升服务器的可用性和响应速度。 无线网络的安全: 讨论Wi-Fi的安全协议(WEP、WPA、WPA2、WPA3),SSID隐藏、MAC地址过滤等基本安全措施,以及如何构建安全的无线接入环境。 数据备份与灾难恢复: 强调数据备份的重要性,介绍不同的备份策略(全量备份、增量备份、差异备份),以及如何制定有效的灾难恢复计划,确保在发生意外时能够快速恢复业务。 第三章:数据传输中的保护伞——加密与认证的奥秘 在数据的洪流中,如何确保信息的私密性与完整性,是每一个网络参与者都应该关注的。本章将深入探讨加密与认证技术,它们是构建安全通信的关键。 对称加密与非对称加密: 详细解析DES、AES等对称加密算法的原理,以及RSA、ECC等非对称加密算法的数学基础。我们将对比两者的优缺点,以及它们在不同场景下的应用。 哈希函数与数字签名: 讲解MD5、SHA-256等哈希函数的特性,以及它们在数据完整性校验中的作用。深入理解数字签名的生成与验证过程,它是确保消息来源可靠性的重要手段。 公钥基础设施(PKI): 介绍证书颁发机构(CA)、证书的格式(X.509)以及证书的信任链模型。理解PKI是理解HTTPS、VPN等安全技术的基础。 身份认证机制: 探讨密码学在身份认证中的应用,如口令认证、多因素认证(MFA),以及OAuth、SAML等协议在单点登录(SSO)和身份联合中的作用。 安全协议的应用: 在此基础上,我们将回顾TLS/SSL在加密与认证方面的具体实现,以及IPsec协议在网络层提供安全通信的机制。 第四章:网络行为的审视——监控、审计与响应 即使有了坚固的防御,也需要时刻关注网络内部的动态。本章将引导读者了解如何通过监控和审计机制,及时发现异常行为,并在发生安全事件时,进行有效的响应。 网络流量分析: 介绍NetFlow、sFlow等流量监控技术,以及Wireshark等数据包分析工具的使用。理解流量特征,有助于我们识别正常与异常的网络活动。 日志管理与分析: 强调集中式日志管理的重要性,讨论不同设备(服务器、防火墙、应用)的日志格式与内容,以及如何通过日志分析技术追踪事件源头。 入侵检测与防御系统(IDS/IPS): 讲解IDS/IPS的工作原理,基于签名匹配、异常检测等技术,以及如何部署和配置它们以提升网络的安全性。 安全信息与事件管理(SIEM)系统: 介绍SIEM系统的功能,如何整合来自不同源的日志和事件,进行关联分析,并生成安全告警。 安全事件响应流程: 阐述安全事件响应的基本流程,包括准备、识别、遏制、根除、恢复和事后总结,以及在响应过程中需要考虑的法律和合规性问题。 第五章:隐私保护与合规性——数字时代的责任与义务 在享受数字便利的同时,我们也被赋予了保护数据隐私的责任。本章将探讨个人信息保护、数据安全法规以及合规性审计的相关内容,帮助读者理解在数字世界中,如何做到合法合规地使用和管理数据。 个人信息保护的基本原则: 介绍数据收集、使用、存储、传输等环节的隐私保护原则,如最小化原则、目的限制原则、知情同意原则等。 国内外数据保护法规概述: 简要介绍GDPR、CCPA、网络安全法等重要法规,理解其核心要求和对企业及个人的影响。 数据加密与脱敏技术在隐私保护中的应用: 探讨如何通过数据加密、匿名化、假名化等技术,在满足业务需求的同时,最大限度地保护个人隐私。 合规性审计与风险管理: 介绍合规性审计的流程和方法,以及如何通过风险评估,识别数据泄露、滥用等潜在风险,并制定相应的管理措施。 安全意识的培养: 强调人员在数据安全中的重要性,分享提升安全意识的策略,如安全培训、钓鱼邮件演练等,从根本上降低人为因素导致的安全风险。 结语 《网络之秘:数据洪流中的隐匿艺术》并非一本“秘籍”,它是一扇窗,带领我们窥探网络世界的深度与广度。通过理解其运作的内在逻辑,学习如何构建坚实的防御体系,掌握保护数据安全的关键技术,并认识到合规性与隐私保护的重要性,我们便能在数字化的浪潮中,更加从容、安全地航行。这是一种对技术精深的探索,更是一种对数字文明负责任的态度。愿本书能为您在数字世界的探索之旅,增添一盏明亮的灯火。

用户评价

评分

阅读这本书的过程,让我对信息安全这个领域产生了更为深刻的理解和认识。即使我尚未深入到每一个技术细节的探讨,单从作者在开篇所展现的全局观和对攻防策略的宏观描绘,就足以让我领略到这个行业的复杂与精妙。它不像一本纯粹的技术手册,仅仅罗列枯燥的命令和代码,而是更像一位经验丰富的“侦探”,带领读者一起去“解剖”那些隐藏在网络深处的“蛛丝马迹”。作者似乎擅长将抽象的概念具象化,用生动的语言和类比,将那些晦涩难懂的原理,转化为易于理解的逻辑。我甚至可以想象,当我们真正进入到具体的漏洞挖掘章节时,作者会如何用引人入胜的方式,带领我们一步步揭开那些“黑客”们的真实面目,以及他们是如何利用人性的弱点和技术的漏洞来达成目的。这种“故事化”的讲解方式,无疑极大地提升了阅读的趣味性,也让我对知识的记忆更加深刻。我感觉,这本书的价值不仅仅在于传授技能,更在于它能够培养我们一种“发现问题”和“解决问题”的能力,让我们在面对未知的网络世界时,多一份警惕,也多一份自信。

评分

这本书的开篇便是一场引人入胜的探索之旅,作者以其深厚的功底和丰富的实战经验,为我们拉开了一幅关于信息安全领域中“看不见的战线”的宏伟画卷。尽管我尚未深入书中任何一个具体的技术细节,但从整体的叙事风格和作者的笔触中,我能感受到一种强烈的求知欲被激发。那种仿佛置身于一个充满未知与挑战的数字迷宫,而这本书正是手中唯一的指南针,指引着我们去识别、理解并最终驾驭那些隐藏在代码深处的风险。读到这里,我脑海中已经勾勒出无数可能的场景:那些巧妙的攻击手法,那些防御者绞尽脑汁构筑的壁垒,以及两者之间永无止境的博弈。作者似乎并不急于抛出干涩的技术术语,而是用一种更为宏观的视角,让我们窥见整个攻防体系的脉络。这种“循序渐进”的引导方式,对于初涉此领域的读者而言,无疑是一种莫大的福音。它不会让你在第一时间被海量的信息淹没,而是让你在一种相对轻松愉悦的氛围中,逐渐建立起对这个复杂世界的初步认知。这种叙事的高明之处在于,它将原本可能枯燥的技术话题,赋予了故事性和人文关怀,让读者在学习知识的同时,也能感受到一种探索未知的乐趣和成就感。我迫不及待地想要知道,作者接下来会如何带领我们一步步揭开那些“看不见”的秘密,又会为我们描绘出怎样的数字世界的“潜流”。

评分

这本书的整体风格给我一种“厚积薄发”的感觉,即便是刚翻开几页,也能感受到作者深厚的功底和严谨的治学态度。它不像一些“快餐式”的书籍,急于抛出一些“炫酷”的技巧,而是更注重对基础知识的梳理和对核心原理的讲解。我甚至可以预见到,在接下来的章节中,作者会带领我们一步步地去理解那些看似复杂的技术背后的逻辑。他似乎并不害怕触及一些“硬核”的内容,但又巧妙地运用通俗易懂的语言,将它们变得触手可及。这种“软硬兼施”的讲解方式,让我对学习过程充满信心。我感觉,这本书更像是为那些真正想要深入了解Web安全原理,并具备一定技术基础的读者量身定做的。它不会让你觉得“高不可攀”,但也不会让你觉得“浅尝辄止”。仿佛作者在为你精心准备了一场丰盛的“技术盛宴”,而你只需要带着一颗求知的心,跟随他的指引,就能在这场盛宴中有所收获。我迫不及待地想要看看,作者是如何将那些抽象的安全概念,转化为具体的实践操作,又是如何带领我们一步步成为一名合格的“数字侦探”。

评分

这本书给我的第一印象是它在技术深度和广度上的平衡把握得相当到位。虽然我还没有深入钻研其中的每一个技术章节,但从目录和前言的梳理来看,作者显然对整个Web渗透和漏洞挖掘的生态系统有着极其清晰的认识。它不像某些书籍那样,只专注于某个狭窄的领域,而是试图构建一个相对完整的知识框架。这种“面面俱到”的策略,对于想要系统性学习的读者来说,无疑是一个巨大的优势。我们可以从宏观上理解整个攻防流程,然后再逐步聚焦到具体的工具、技术和方法论上。而且,我注意到作者在描述一些概念时,并没有采用过于晦涩的语言,而是尽可能地用通俗易懂的方式来解释。这对于那些没有深厚编程背景,或者初次接触安全领域的读者来说,大大降低了学习门槛。我感觉这本书更像是一本“入门到精通”的指南,它不仅告诉你“是什么”,更重要的是告诉你“为什么”以及“怎么做”。这种深入浅出的讲解方式,让我对未来的学习充满了期待。我预感,这本书的价值远不止于提供技术知识,更在于它能够帮助我们建立起一种正确的安全思维模式,让我们能够从攻击者的角度去思考问题,从而更好地发现和防御潜在的漏洞。

评分

在我翻阅本书的过程中,最令我印象深刻的是作者在构建知识体系时所展现出的逻辑性与条理性。虽然我还没来得及逐字逐句地研读每一个技术细节,但仅从章节的划分和内容的组织方式来看,就能感受到作者的用心良苦。他并没有将复杂的概念堆砌在一起,而是将它们有机地串联起来,形成一个清晰、流畅的学习路径。这对于我这样一位渴望系统性学习的读者来说,无疑是雪中送炭。我感觉,这本书就像一座精心设计的迷宫,但与真正的迷宫不同的是,它为你提供了一张清晰的地图,让你在探索的过程中,始终知道自己身在何处,又将走向何方。这种“引导式”的学习体验,能够极大地减少读者的学习成本和挫败感。我甚至可以想象,当我在学习某个具体的技术时,如果遇到了困难,可以随时回顾前面章节的理论基础,从而找到解决问题的关键。作者仿佛是一位经验丰富的向导,他不仅为你指明了前方的道路,更会在关键的节点为你提供必要的指引和提示。这种循序渐进、层层递进的讲解方式,让我对接下来的学习充满了信心和期待。

评分

这本书不错,买来学习学习,对手头工作有帮助,后面还会对其他工作有帮助的。很好的一本书。

评分

啦啦啦啦啦啦啦啦撒啦啦啦啦

评分

初学者可能看不是很懂,等自己理解深了再来看

评分

产品很好,使用很满意

评分

书不错,很有用,能学到很多东西!

评分

送货速度很快,内容很精彩,很有学习价值,值得推荐

评分

囤书。。。。。。。。。。

评分

老客户了,东西都不错,赞一个!

评分

不错不错不错不错不错不错

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有