互联网时代的数据安全与个人隐私受到****的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
《白帽子讲Web安全(纪念版)》根据安全宝副总裁吴翰清之前在互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深入分析诸多错误的方法及误区,对安全工作者有很好的参考价值;对安全开发流程与运营的介绍,同样具有深刻的行业指导意义。《纪念版》与前版内容相同,仅为纪念原作以多种语言在**发行的特殊版本,请读者按需选用。
1篇世界观安全
第1 章 我的安***观...................................................................................................2
1.1 Web 安全简史................................................................................................2
1.1.1 中国黑客简史........................................................................................2
1.1.2 黑客技术的发展历程..............................................................................3
1.1.3 Web 安全的兴起....................................................................................5
1.2 黑帽子,白帽子.............................................................................................6
1.3 返璞归真,揭秘安全的本质..........................................................................7
1.4 破除迷信,没有银弹.....................................................................................9
1.5 安全三要素..................................................................................................10
1.6 如何实施安全评估.......................................................................................11
1.6.1 资产等级划分......................................................................................12
1.6.2 威胁分析.............................................................................................13
1.6.3 风险分析.............................................................................................14
1.6.4 设计安全方案......................................................................................15
1.7 白帽子兵法..................................................................................................16
1.7.1 Secure By Default 原则.........................................................................16
1.7.2 纵深防御原则......................................................................................18
1.7.3 数据与代码分离原则............................................................................19
1.7.4 不可预测性原则...................................................................................21
1.8 小结.............................................................................................................22
(附)谁来为漏洞买单?..................................................................................23
第二篇客户端脚本安全
第2 章 浏览器安全.........................................................................................................26
2.1 同源策略......................................................................................................26
2.2 浏览器沙箱..................................................................................................30
2.3 恶意网址拦截..............................................................................................33
2.4 高速发展的浏览器安全...............................................................................36
2.5 小结.............................................................................................................39
第3 章 跨站脚本攻击(XSS) .....................................................................................40
3.1 XSS 简介......................................................................................................40
3.2 XSS 攻击进阶..............................................................................................43
3.2.1 初探XSSPayload.................................................................................43
3.2.2 强大的XSS Payload.............................................................................46
3.2.3 XSS 攻击平台.....................................................................................62
3.2.4 **武器:XSSWorm..........................................................................64
3.2.5 调试....................................................................................73
3.2.6 XSS 构造技巧......................................................................................76
3.2.7 变废为宝:Mission Impossible..............................................................82
3.2.8 容易被忽视的角落:Flash XSS.............................................................85
3.2.9 真的高枕无忧吗: 开发框架..................................................87
3.3 XSS 的防御..................................................................................................89
3.3.1 四两拨千斤:HttpOnly.........................................................................89
3.3.2 输入检查.............................................................................................93
3.3.3 输出检查.............................................................................................95
3.3.4 正确地防御XSS..................................................................................99
3.3.5 处理富文本.......................................................................................102
3.3.6 防御DOM BasedXSS.........................................................................103
3.3.7 换个角度看XSS 的风险.....................................................................107
3.4 小结...........................................................................................................107
第4 章 跨站点请求伪造(CSRF) ............................................................................109
4.1 CSRF 简介.................................................................................................109
4.2 CSRF 进阶.................................................................................................111
4.2.1 浏览器的Cookie 策略........................................................................111
4.2.2 P3P 头的副作用.................................................................................113
4.2.3 GET?POST?......................................................................................116
4.2.4 Flash CSRF........................................................................................118
4.2.5 CSRFWorm.......................................................................................119
4.3 CSRF 的防御..............................................................................................120
4.3.1 验证码..............................................................................................120
4.3.2 RefererCheck.....................................................................................120
4.3.3 Anti CSRFToken................................................................................121
4.4 小结...........................................................................................................124
第5 章 点击劫持(ClickJacking).............................................................................125
5.1 什么是点击劫持.........................................................................................125
5.2 Flash 点击劫持...........................................................................................127
5.3 图片覆盖攻击............................................................................................129
5.4 拖拽劫持与数据窃取.................................................................................131
5.5 ClickJacking 3.0:触屏劫持.......................................................................134
5.6 防御ClickJacking.......................................................................................136
5.6.1 frame busting .....................................................................................136
5.6.2 X-Frame-Options................................................................................137
5.7 小结...........................................................................................................138
第6 章 HTML 5 安全...................................................................................................139
6.1 HTML 5 新标签..........................................................................................139
6.1.1 新标签的XSS....................................................................................139
6.1.2 iframe 的sandbox...............................................................................140
6.1.3 Link Types: noreferrer .........................................................................141
6.1.4 Canvas 的妙用...................................................................................141
6.2 其他安全问题............................................................................................144
6.2.1 Cross-Origin Resource Sharing............................................................. 144
6.2.2 postMessage——跨窗口传递消息.........................................................146
6.2.3 Web Storage.......................................................................................147
6.3 小结...........................................................................................................150
第三篇服务器端应用安全
第7 章 注入攻击..........................................................................................................152
7.1 SQL 注入....................................................................................................152
7.1.1 盲注(Blind Injection) ......................................................................153
7.1.2 Timing Attack....................................................................................155
7.2 数据库攻击技巧.........................................................................................157
7.2.1 常见的攻击技巧.................................................................................157
7.2.2 命令执行...........................................................................................158
7.2.3 攻击存储过程....................................................................................164
7.2.4 编码问题...........................................................................................165
7.2.5 SQL Column Truncation...................................................................... 167
7.3 正确地防御SQL 注入................................................................................170
7.3.1 使用预编译语句.................................................................................171
7.3.2 使用存储过程....................................................................................172
7.3.3 检查数据类型....................................................................................172
7.3.4 使用安全函数....................................................................................172
7.4 其他注入攻击............................................................................................173
7.4.1 XML 注入.........................................................................................173
7.4.2 代码注入...........................................................................................174
7.4.3 CRLF 注入........................................................................................176
7.5 小结...........................................................................................................179
第8 章 文件上传漏洞...................................................................................................180
8.1 文件上传漏洞概述.....................................................................................180
8.1.1 从FCKEditor 文件上传漏洞谈起......................................................... 181
8.1.2 绕过文件上传检查功能......................................................................182
8.2 功能还是漏洞............................................................................................183
8.2.1 Apache 文件解析问题.........................................................................184
8.2.2 IIS 文件解析问题...............................................................................185
8.2.3 PHP CGI 路径解析问题......................................................................187
8.2.4 利用上传文件钓鱼.............................................................................189
8.3 设计安全的文件上传功能..........................................................................190
8.4 小结...........................................................................................................191
第9 章 认证与会话管理...............................................................................................192
9.1 Who am I? ..................................................................................................192
9.2 密码的那些事儿.........................................................................................193
9.3 多因素认证................................................................................................195
9.4 Session 与认证...........................................................................................196
9.5 Session Fixation 攻击.................................................................................198
9.6 Session 保持攻击.......................................................................................199
9.7 单点登录(SSO)......................................................................................201
9.8 小结...........................................................................................................203
第10 章 访问控制........................................................................................................205
10.1 What Can I Do?........................................................................................205
10.2 垂直权限管理...........................................................................................208
10.3 水平权限管理...........................................................................................211
10.4 OAuth 简介..............................................................................................213
10.5 小结..........................................................................................................219
第11 章 加密算法与随机数.........................................................................................220
11.1 概述..........................................................................................................220
11.2 Stream Cipher Attack................................................................................222
11.2.1 Reused Key Attack............................................................................222
11.2.2 Bit-flipping Attack............................................................................228
11.2.3 弱随机IV 问题................................................................................230
11.3 WEP 破解.................................................................................................232
11.4 ECB 模式的缺陷......................................................................................236
11.5 Padding Oracle Attack...............................................................................239
11.6 密钥管理..................................................................................................251
11.7 伪随机数问题...........................................................................................253
11.7.1 弱伪随机数的麻烦...........................................................................253
11.7.2 时间真的随机吗...............................................................................256
11.7.3 破解伪随机数算法的种子.................................................................257
11.7.4 使用安全的随机数...........................................................................265
11.8 小结..........................................................................................................265
(附)Understanding MD5 Length Extension Attack................
读完这本书,感觉自己就像经历了一次“安全思维”的重塑。在此之前,我以为Web安全就是安装一些防火墙、杀毒软件,再定期更新补丁。但这本书彻底颠覆了我的认知。作者非常强调“从攻击者的视角看问题”,这让我开始意识到,很多看似微小的细节,都可能成为攻击者突破的切入点。书中对“信息收集”的讲解,就让我大开眼界。我之前觉得信息收集就是搜集一些公开的公司信息,但书中详细讲解了如何通过DNS记录、子域名枚举、Whois查询、甚至利用搜索引擎的特定语法来发现目标的更多信息。这些信息看似无关紧要,但对于攻击者来说,却是制定攻击计划的宝贵财富。最让我印象深刻的是,书中关于“社会工程学”的章节,虽然没有详细介绍具体的套路,但它深刻地揭示了人为因素在安全事件中的重要性,以及如何利用人性的弱点来达成目的。这让我意识到,技术固然重要,但对人性的理解,同样是网络安全不可或缺的一环。书中还非常注重“风险评估”和“漏洞优先级排序”的讲解,让我知道,并非所有的漏洞都需要立即修复,而是需要根据其潜在的危害程度来决定修复的顺序。这对于资源有限的安全团队来说,是非常实用的指导。总而言之,这本书不仅仅是一本技术手册,更像是一本“安全哲学”的启蒙读物,让我对网络安全有了更深刻、更全面的理解。
评分这套书简直是为我这种网络安全小白量身定做的,尤其是“纪念版”这部分,感觉是在对经典的一次致敬和升级。我一直对网络攻防充满好奇,但又担心自己起点太低,看不懂那些深奥的术语和复杂的攻击流程。这套书在这方面做得非常棒,它并没有一开始就抛出那些让人望而生畏的“黑客技术”,而是从最基础的概念入手,循序渐进地引导读者。比如,在讲解Web安全基础时,作者并没有直接讲XSS和CSRF,而是先从HTTP协议的特点讲起,解释了为什么浏览器会有这些安全漏洞,以及应用程序在处理用户输入时为什么会产生风险。这种“溯源式”的学习方法,让我对Web安全有了更宏观的认识,不再是零散的知识点堆砌。书中对各种常见Web攻击的原理讲解,都用了非常形象的比喻和图示,比如讲解CSRF时,作者用“你的好朋友被别人冒充,在你不知情的情况下替你做了坏事”来比喻,一下子就让我明白了攻击的核心。而且,书中不仅仅讲解了如何去“攻击”,更重要的是,它详细阐述了“为什么会攻击成功”,以及“如何去防御”。这让我明白,学习安全知识,不仅仅是为了成为一个“黑客”,更是为了理解攻击者的思维,从而更好地保护自己的系统。我尤其喜欢书中对“最小权限原则”和“输入验证”等安全编码规范的强调,这些看似基础的内容,却是构建安全Web应用的核心基石。这套书真正做到了“寓教于乐”,让我感觉学习的过程轻松愉快,并且能真正地将知识内化。
评分这套书的“纪念版”名称,本身就带着一种厚重感,读起来也确实如此。它不仅仅是一本技术指南,更像是一次对网络安全发展历程的回顾和总结。作者在讲解技术的同时,也穿插了大量的安全事件分析,让我了解到,很多我们今天熟知的安全漏洞和攻击手段,都是在真实的事件中被发现和利用的。这让我对安全攻防有了更深刻的敬畏感,也理解了为什么安全领域需要不断地学习和进步。书中对“安全审计”的讲解,让我印象非常深刻。我之前以为安全审计就是检查代码有没有问题,但这本书让我明白,安全审计是一个更系统、更全面的过程,它需要从技术、管理、流程等多个层面进行考量。作者在讲解过程中,也反复强调了“安全意识”的重要性。很多看似很小的失误,都可能引发严重的后果。这让我开始反思自己在日常工作和生活中,是否存在一些不安全的习惯。书中关于“漏洞生命周期”的介绍,也让我对漏洞的产生、发现、利用、修复以及演变过程有了更清晰的认识。这有助于我更好地理解安全态势,并做出更明智的决策。总而言之,这套书不仅仅是传授技术,更是传递了一种安全思维和职业精神,让我对网络安全这个行业有了更深入的理解和认同。
评分这本书简直是打开了我学习Web安全的大门,让我看到了一个我之前从未想象过的广阔天地。作者的写作风格非常接地气,没有太多晦涩难懂的专业术语,而是用一种非常通俗易懂的方式,将复杂的Web安全知识展现在我面前。我尤其喜欢书中关于“漏洞挖掘”的思路讲解。它并不是直接告诉你“这里有个漏洞,这样可以利用”,而是通过一步步的推理和分析,引导你思考“为什么会有这样的漏洞”,以及“攻击者是如何发现并利用它的”。比如,在讲解反射型XSS时,作者就通过分析用户输入没有被正确过滤,然后被浏览器当作JavaScript代码执行的整个过程,让我清晰地理解了漏洞的成因。书中还对各种常见的Web漏洞,如SQL注入、文件上传漏洞、命令注入等,都进行了详细的剖析,并且提供了相应的检测方法和防御建议。这让我觉得,学习安全知识,不再是枯燥的背诵,而是一个充满探索和发现的过程。我印象最深刻的是,书中在讲解“缓冲区溢出”时,用了一个生动的比喻,把内存比作一个水杯,而溢出就是水杯装不下,溢出来了。虽然这是更底层的概念,但作者通过这个比喻,让我这个对底层技术不太熟悉的读者,也能大致理解其原理。总而言之,这套书为我提供了一个非常坚实的基础,让我对Web安全有了初步的认识,并且激发了我进一步深入学习的兴趣。
评分这本书真是让我醍醐灌顶,尤其是关于Web扫描的部分,简直是把一个原本复杂神秘的领域,一步步拆解开来,变得清晰易懂。作者并没有直接抛出那些让人眼花缭乱的工具名称,而是从最基础的原理讲起,比如HTTP请求的构造,DNS解析的过程,甚至TCP三次握手和四次挥手的影响。我之前觉得扫描就是运行几个命令,结果发现,了解了底层原理,我才能更好地理解扫描结果,甚至根据目标网站的特点,定制更有效的扫描策略。书中对各种扫描模式,比如漏洞扫描、配置扫描、信息收集扫描的区分和应用场景的讲解,也让我茅塞顿开。尤其是讲解如何识别不同类型的Web服务和应用程序,通过一些细微的HTTP头信息,甚至是页面返回的错误信息,就能推断出潜在的漏洞点,这种“侦探式”的思维方式,让我觉得学习过程充满了乐趣。而且,作者的讲解并非照本宣科,而是结合了大量的实际案例,这些案例不仅仅是简单地展示工具的使用,更重要的是分析了攻击者是如何利用这些扫描技术来发现漏洞,以及防守方又该如何去应对。我印象最深刻的是,书中关于SQL注入扫描的章节,没有直接讲SQLMAP,而是先讲了SQL注入的基本原理,然后通过手动构造一些简单的SQL语句来演示漏洞是如何产生的,最后再过渡到工具的使用,这样一来,即使是没有接触过SQL注入的读者,也能很快理解其核心。总而言之,这本书在Web扫描的技术深度和广度上都做得相当出色,让我从一个“知道有扫描”的门外汉,变成了一个“理解扫描原理并能初步实践”的爱好者。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有