张作峰 (作者)
书 号:978-7-121-33581-5
出版日期:2018-02-02
页 数:220
开 本:16(185*235)
出版状态:上市销售
维护人:董英
定价 69元
业务安全漏洞作为常见的Web安全漏洞,在各大漏洞平台时有报道,本书是一本从原理到案例分析,系统性地介绍这门技术的书籍。撰写团队具有10年大型网站业务安全测试经验,成员们对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例。
本书共15章,包括理论篇、技术篇和实践篇。理论篇首先介绍从事网络安全工作涉及的相关法律法规,请大家一定要做一个遵纪守法的白帽子,然后介绍业务安全引发的一些安全问题和业务安全测试相关的方法论,以及怎么去学好业务安全。技术篇和实践篇选取的内容都是这些白帽子多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等不同行业、不同的业务系统存在的各种类型业务逻辑漏洞进行安全测试总结而成的,能够帮助读者理解不同行业的业务系统涉及的业务安全漏洞的特点。具体来说,技术篇主要介绍登录认证模块测试、业务办理模块测试、业务授权访问模块测试、输入/输出模块测试、回退模块测试、验证码机制测试、业务数据安全测试、业务流程乱序测试、密码找回模块测试、业务接口模块调用测试等内容。实践篇主要针对技术篇中的测试方法进行相关典型案例的测试总结,包括账号安全案例总结、密码找回案例总结、越权访问案例、OAuth 2.0案例总结、在线支付安全案例总结等。
通过对本书的学习,读者可以很好地掌握业务安全层面的安全测试技术,并且可以协助企业规避业务安全层面的安全风险。本书比较适合作为企业专职安全人员、研发人员、普通高等院校网络空间安全学科的教学用书和参考书,以及作为网络安全爱好者的自学用书。
目 录
理论篇
第1章 网络安全法律法规 2
第2章 业务安全引发的思考 8
2.1 行业安全问题的思考 8
2.2 如何更好地学习业务安全 9
第3章 业务安全测试理论 11
3.1 业务安全测试概述 11
3.2 业务安全测试模型 12
3.3 业务安全测试流程 13
3.4 业务安全测试参考标准 18
3.5 业务安全测试要点 18
技术篇
第4章 登录认证模块测试 22
4.1 暴力破解测试 22
4.1.1 测试原理和方法 22
4.1.2 测试过程 22
4.1.3 修复建议 30
4.2 本地加密传输测试 30
4.2.1 测试原理和方法 30
4.2.2 测试过程 30
4.2.3 修复建议 32
4.3 Session测试 32
4.3.1 Session会话固定测试 32
4.3.2 Seesion会话注销测试 35
4.3.3 Seesion会话超时时间测试 39
4.4 Cookie仿冒测试 42
4.4.1 测试原理和方法 42
4.4.2 测试过程 42
4.4.3 修复建议 45
4.5 密文比对认证测试 45
4.5.1 测试原理和方法 45
4.5.2 测试过程 45
4.5.3 修复建议 48
4.6 登录失败信息测试 48
4.6.1 测试原理和方法 48
4.6.2 测试过程 49
4.6.3 修复建议 50
第5章 业务办理模块测试 51
5.1 订单ID篡改测试 51
5.1.1 测试原理和方法 51
5.1.2 测试过程 51
5.1.3 修复建议 55
5.2 手机号码篡改测试 55
5.2.1 测试原理和方法 55
5.2.2 测试过程 56
5.2.3 修复建议 57
5.3 用户ID篡改测试 58
5.3.1 测试原理和方法 58
5.3.2 测试过程 58
5.3.3 修复建议 60
5.4 邮箱和用户篡改测试 60
5.4.1 测试原理和方法 60
5.4.2 测试过程 61
5.4.3 修复建议 62
5.5 商品编号篡改测试 63
5.5.1 测试原理和方法 63
5.5.2 测试过程 63
5.5.3 修复建议 65
5.6 竞争条件测试 66
5.6.1 测试原理和方法 66
5.6.2 测试过程 67
5.6.3 修复建议 69
第6章 业务授权访问模块 70
6.1 非授权访问测试 70
6.1.1 测试原理和方法 70
6.1.2 测试过程 70
6.1.3 修复建议 71
6.2 越权测试 72
6.2.1 测试原理和方法 72
6.2.2 测试过程 72
6.2.3 修复建议 76
第7章 输入/输出模块测试 77
7.1 SQL注入测试 77
7.1.1 测试原理和方法 77
7.1.2 测试过程 78
7.1.3 修复建议 84
7.2 XSS测试 84
7.2.1 测试原理和方法 84
7.2.2 测试过程 85
7.2.3 修复建议 88
7.3 命令执行测试 89
7.3.1 测试原理和方法 89
7.3.2 测试过程 89
7.3.3 修复建议 91
第8章 回退模块测试 92
8.1 回退测试 92
8.1.1 测试原理和方法 92
8.1.2 测试过程 92
8.1.3 修复建议 93
第9章 验证码机制测试 94
9.1 验证码暴力破解测试 94
9.1.1 测试原理和方法 94
9.1.2 测试过程 94
9.1.3 修复建议 97
9.2 验证码重复使用测试 97
9.2.1 测试原理和方法 97
9.2.2 测试过程 98
9.2.3 修复建议 100
9.3 验证码客户端回显测试 101
9.3.1 测试原理和方法 101
9.3.2 测试过程 101
9.3.3 修复建议 104
9.4 验证码绕过测试 104
9.4.1 测试原理和方法 104
9.4.2 测试过程 104
9.4.3 修复建议 106
9.5 验证码自动识别测试 106
9.5.1 测试原理和方法 106
9.5.2 测试过程 107
9.5.3 修复建议 111
第10章 业务数据安全测试 112
10.1 商品支付金额篡改测试 112
10.1.1 测试原理和方法 112
10.1.2 测试过程 112
10.1.3 修复建议 115
10.2 商品订购数量篡改测试 115
10.2.1 测试原理和方法 115
10.2.2 测试过程 115
10.2.3 修复建议 120
10.3 前端JS限制绕过测试 121
10.3.1 测试原理和方法 121
10.3.2 测试过程 121
10.3.3 修复建议 123
10.4 请求重放测试 123
10.4.1 测试原理和方法 123
10.4.2 测试过程 123
10.4.3 修复建议 125
10.5 业务上限测试 126
10.5.1 测试原理和方法 126
10.5.2 测试过程 126
10.5.3 修复建议 128
第11章 业务流程乱序测试 129
11.1 业务流程绕过测试 129
11.1.1 测试原理和方法 129
11.1.2 测试过程 129
11.1.3 修复建议 133
第12章 密码找回模块测试 134
12.1 验证码客户端回显测试 134
12.1.1 测试原理和方法 134
12.1.2 测试流程 134
12.1.3 修复建议 137
12.2 验证码暴力破解测试 137
12.2.1 测试原理和方法 137
12.2.2 测试流程 137
12.2.3 修复建议 140
12.3 接口参数账号修改测试 140
12.3.1 测试原理和方法 140
12.3.2 测试流程 141
12.3.3 修复建议 144
12.4 Response状态值修改测试 144
12.4.1 测试原理和方法 144
12.4.2 测试流程 144
12.4.3 修复建议 147
12.5 Session覆盖测试 147
12.5.1 测试原理和方法 147
12.5.2 测试流程 148
12.5.3 修复建议 150
12.6 弱Token设计缺陷测试 150
12.6.1 测试原理和方法 150
12.6.2 测试流程 151
12.6.3 修复建议 153
12.7 密码找回流程绕过测试 153
12.7.1 测试原理和方法 153
12.7.2 测试流程 154
12.7.3 修复建议 157
第13章 业务接口调用模块测试 158
13.1 接口调用重放测试 158
13.1.1 测试原理和方法 158
13.1.2 测试过程 158
13.1.3 修复建议 160
13.2 接口调用遍历测试 160
13.2.1 测试原理和方法 160
13.2.2 测试过程 161
13.2.3 修复建议 166
13.3 接口调用参数篡改测试 167
13.3.1 测试原理和方法 167
13.3.2 测试过程 167
13.3.3 修复建议 169
13.4 接口未授权访问/调用测试 169
13.4.1 测试原理和方法 169
13.4.2 测试过程 170
13.4.3 修复建议 172
13.5 Callback自定义测试 172
13.5.1 测试原理和方法 172
13.5.2 测试过程 173
13.5.3 修复建议 177
13.6 WebService测试 177
13.6.1 测试原理和方法 177
13.6.2 测试过程 177
13.6.3 修复建议 184
实践篇
第14章 账号安全案例总结 186
14.1 账号安全归纳 186
14.2 账号安全相关案例 187
14.1.1 账号密码直接暴露在互联网上 187
14.1.2 无限制登录任意账号 189
14.1.3 电子邮件账号泄露事件 192
14.1.4 中间人攻击 195
14.1.5 撞库攻击 197
14.3 防范账号泄露的相关手段 199
第15章 密码找回安全案例总结 200
15.1 密码找回凭证可被暴力破解 200
15.1.1 某社交软件任意密码修改案例 201
15.2 密码找回凭证直接返回给客户端 203
15.2.1 密码找回凭证暴露在请求链接中 204
15.2.2 加密验证字符串返回给客户端 205
15.2.3 网页源代码中隐藏着密保答案 206
15.2.4 短信验证码返回给客户端 207
15.3 密码重置链接存在弱Token 209
15.3.1 使用时间戳的md5作为密码重置Token 209
15.3.2 使用服务器时间作为密码重置Token 210
15.4 密码重置凭证与用户账户关联不严 211
15.4.1 使用短信验证码找回密码 212
15.4.2 使用邮箱Token找回密码 213
15.5 重新绑定用户手机或邮箱 213
15.5.1 重新绑定用户手机 214
15.5.2 重新绑定用户邮箱 215
15.6 服务端验证逻辑缺陷 216
15.6.1 删除参数绕过验证 217
15.6.2 邮箱地址可被操控 218
15.6.3 身份验证步骤可被绕过 219
15.7 在本地验证服务端的返回信息——修改返回包绕过验证 221
15.8 注册覆盖——已存在用户可被重复注册 222
15.9 Session覆盖——某电商网站可通过Session覆盖方式重置他人密码 223
15.10 防范密码找回漏洞的相关手段 225
第16章 越权访问安全案例总结 227
16.1 平行越权 227
16.1.1 某高校教务系统用户可越权查看其他用户个人信息 227
16.1.2 某电商网站用户可越权查看或修改其他用户信息 229
16.1.3 某手机APP普通用户可越权查看其他用户个人信息 232
16.2 纵向越权 233
16.2.1 某办公系统普通用户权限越权提升为系统权限 233
16.2.2 某中学网站管理后台可越权添加管理员账号 235
16.2.3 某智能机顶盒低权限用户可越权修改超级管理员配置信息 240
16.2.4 某Web防火墙通过修改用户对应菜单类别可提升权限 244
16.3 防范越权访问漏洞的相关手段 247
第17章 OAuth 2.0安全案例总结 248
17.1 OAuth 2.0认证原理 248
17.2 OAuth 2.0漏洞总结 250
17.2.1 某社交网站CSRF漏洞导致绑定劫持 250
17.2.2 某社区劫持授权 251
17.3 防范OAuth 2.0漏洞的相关手段 253
第18章 在线支付安全案例总结 254
18.1 某快餐连锁店官网订单金额篡改 254
18.2 某网上商城订单数量篡改 256
18.3 某服务器供应商平台订单请求重放测试 257
18.4 某培训机构官网订单其他参数干扰测试 259
18.5 防范在线支付漏洞的相关手段 261
……………………………………
第1篇 基础篇
第1章 Web安全简介 2
1.1 服务器是如何被入侵的 2
1.2 如何更好地学习Web安全 4
第2章 深入HTTP请求流程 6
2.1 HTTP协议解析 6
2.1.1 发起HTTP请求 6
2.1.2 HTTP协议详解 7
2.1.3 模拟HTTP请求 13
2.1.4 HTTP协议与HTTPS协议的区别 14
2.2 截取HTTP请求 15
2.2.1 Burp Suite Proxy 初体验 15
2.2.2 Fiddler 19
2.2.3 WinSock Expert 24
2.3 HTTP应用:黑帽SEO之搜索引擎劫持 24
2.4 小结 25
第3章 信息探测 26
3.1 Google Hack 26
3.1.1 搜集子域名 26
3.1.2 搜集Web信息 27
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。
本书抛开一些研究性、纯理论性的内容,也就是外表看似很高端,但实用性不大的课题,所总结的漏洞可以说是刀刀见血、剑剑穿心,直接危害到企业安全的漏洞。
本书也是笔者多年来工作的总结,几乎每个场景都是最常见的,如果你从事Web渗透测试相关的工作,就会遇到本书中的场景。
本书结构
本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web安全体系。全书分4篇共16章,这是一个庞大的体系,几乎可以囊括目前常见的一切Web安全类技术。
本书目录结构就非常像渗透测试人员的一次检测流程,从信息探测到漏洞扫描、漏洞利用、提权等。
基础篇
第1章到第4章为基础篇,是整个Web安全中最基础的技术。
第1章描述了服务器是如何被黑客入侵的,并从中引出Web安全的概念,同时也告诉读者如何更快、更好地学习Web安全。
第2章详细讲述了Web安全的一个核心知识点:HTTP协议。如果是零基础的读者,建议一定要多看HTTP协议,因为后续章节中的多内容都会涉及HTTP协议。
第3章介绍了信息探测的知识点。渗透测试人员工作时,一般都是从信息探测入手的,也就是常说的踩点。信息探测是渗透测试的基本功,是必须学习的内容。本章介绍了Google Hack、Nmap、DirBuster、指纹识别等技术。
第4章讲解了渗透测试人员常用的安全测试工具,包括:BurpSuite、AWVS、APPSCAN等工具。
原理篇
第5章到第10章为原理篇,阅读本篇内容需要读者具备一定的代码功底。在这些章节中讲述了Web应用程序中最常见的安全漏洞。笔者将这些常见的高危漏洞提取出来,每个漏洞作为单独的一个章节来讲解,从原理到利用。
第5章是SQL注入章节,讨论了MySQL、SQL Server、Oracle数据库的注入方式、注入技巧和不同数据库的注入差异。
攻击者对数据库注入的目的有:数据窃取、文件读写、命令执行,掌握了其核心思想后,对SQL注入的学习就比较容易。
在讲解SQL注入原理后,介绍了SQLMap、Havij等注入工具,同时也介绍了绕过部分WAF的思路。
第6章介绍了XSS攻击,其中讲解了XSS的形成原理、三种XSS类型、会话劫持、蠕虫等前端技术,最后提出了XSS有效的解决方案。
第7章讲解了上传漏洞和Web容器的漏洞。有时候程序是没有问题的,但如果与Web容器漏洞相结合可,能就会造成上传漏洞。
第8章描述了命令执行漏洞的形成原因和利用方式,同时也介绍了Struts2命令执行漏洞及命令执行漏洞的修复方案。
评分
评分
评分
评分
评分
评分
评分
评分
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有