Web安全原理分析与实践 Web an quan yuan li fen xi yu shi jian 🔍
闵海钊[等]编著; 闵海钊 清华大学出版社 Qing hua da xue chu ban she, Wang luo kong jian an quan zhong dian gui hua cong shu, Di 1 ban, 北京 Beijing, 2019
中文 [zh] · PDF · 61.8MB · 2019 · 📗 未知类型的图书 · 🚀/duxiu · Save
描述
本书介绍与Web安全相关的常见漏洞的原理分析和代码分析方法。全书共13章,第1章为Web安全基础,第2-13章讲述与Web安全相关的各类常见漏洞的原理分析与代码分析,涉及SQL注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、代码执行漏洞、XSS漏洞、SSRF漏洞、XXE漏洞、反序列化漏洞、中间件漏洞、解析漏洞、数据库漏洞,并分析了Web安全的攻击和防御方式
备选作者
Haizhao Min
备用出版商
Qinghua University Press
备用版本
China, People's Republic, China
元数据中的注释
Bookmarks: p1 (p1): 第1章 Web安全基础
p1-1 (p1): 1.1网络安全现状
p1-2 (p1): 1.2常见的Web安全漏洞
p1-3 (p2): 1.3 HTTP基础
p1-3-1 (p3): 1.3.1 HTTP之URL
p1-3-2 (p3): 1.3.2 HTTP请求
p1-3-3 (p4): 1.3.3 HTTP响应
p1-3-4 (p4): 1.3.4 HTTP状态码
p1-3-5 (p5): 1.3.5 HTTP请求方法
p1-3-6 (p6): 1.3.6 HTTP请求头
p1-3-7 (p7): 1.3.7 HTTP响应头
p1-4 (p7): 1.4 Cookie和Session
p1-4-1 (p7): 1.4.1 Cookie简介
p1-4-2 (p8): 1.4.2 Cookie详解
p1-4-3 (p9): 1.4.3 Session详解
p1-4-4 (p11): 1.4.4 Session传输
p1-5 (p12): 1.5 Burp Suite工具
p1-5-1 (p12): 1.5.1 Burp Suite简介
p1-5-2 (p12): 1.5.2 Burp Suite主要组件
p1-5-3 (p13): 1.5.3 Burp Suite安装
p1-5-4 (p13): 1.5.4 Burp Suite代理设置
p1-5-5 (p18): 1.5.5 Burp Suite重放
p1-5-6 (p19): 1.5.6 Burp Suite爆破
p1-5-7 (p25): 1.5.7安装CA证书
p1-6 (p30): 1.6信息收集
p1-6-1 (p30): 1.6.1 Nmap扫描
p1-6-2 (p35): 1.6.2敏感目录扫描
p1-7 (p36): 1.7思考题
p2 (p38): 第2章 SQL注入漏洞
p2-1 (p38): 2.1 SQL注入漏洞简介
p2-1-1 (p38): 2.1.1 SQL注入漏洞产生原因及危害
p2-1-2 (p38): 2.1.2 SQL注入漏洞示例代码分析
p2-1-3 (p38): 2.1.3 SQL注入分类
p2-2 (p39): 2.2数字型注入
p2-3 (p39): 2.3字符型注入
p2-4 (p40): 2.4 MySQL注入
p2-4-1 (p40): 2.4.1 information_schema数据库
p2-4-2 (p41): 2.4.2 MySQL系统库
p2-4-3 (p41): 2.4.3 MySQL联合查询注入
p2-4-4 (p50): 2.4.4 MySQL bool注入
p2-4-5 (p59): 2.4.5 MySQL sleep注入
p2-4-6 (p67): 2.4.6 MySQL floor注入
p2-4-7 (p72): 2.4.7 MySQL updatexml注入
p2-4-8 (p76): 2.4.8 MySQL extractvalue注入
p2-4-9 (p76): 2.4.9 MySQL宽字节注入
p2-5 (p81): 2.5 Oracle注入
p2-5-1 (p81): 2.5.1 Oracle基础知识
p2-5-2 (p84): 2.5.2 Oracle注入示例代码分析
p2-6 (p90): 2.6 SQL Server注入
p2-6-1 (p90): 2.6.1 SQL Server目录视图
p2-6-2 (p92): 2.6.2 SQL Server报错注入
p2-7 (p96): 2.7 Access注入
p2-7-1 (p96): 2.7.1 Access基础知识
p2-7-2 (p96): 2.7.2 Access爆破法注入
p2-8 (p101): 2.8二次注入
p2-8-1 (p101): 2.8.1二次注入示例代码分析
p2-8-2 (p102): 2.8.2二次注入漏洞利用过程
p2-9 (p104): 2.9自动化SQL注入工具sqlmap
p2-9-1 (p104): 2.9.1 sqlmap基础
p2-9-2 (p105): 2.9.2 sqlmap注入过程
p2-10 (p108): 2.10 SQL注入绕过
p2-10-1 (p108): 2.10.1空格过滤绕过
p2-10-2 (p113): 2.10.2内联注释绕过
p2-10-3 (p115): 2.10.3大小写绕过
p2-10-4 (p116): 2.10.4双写关键字绕过
p2-10-5 (p117): 2.10.5编码绕过
p2-10-6 (p121): 2.10.6等价函数字符替换绕过
p2-11 (p124): 2.11 MySQL注入漏洞修复
p2-11-1 (p124): 2.11.1代码层修复
p2-11-2 (p126): 2.11.2服务器配置修复
p2-12 (p127): 2.12思考题
p3 (p128): 第3章 文件上传漏洞
p3-1 (p128): 3.1文件上传漏洞简介
p3-2 (p128): 3.2前端JS过滤绕过
p3-3 (p132): 3.3文件名过滤绕过
p3-4 (p133): 3.4 Content-Type过滤绕过
p3-5 (p136): 3.5文件头过滤绕过
p3-6 (p138): 3.6.htaccess文件上传
p3-6-1 (p138): 3.6.1 .htaccess基础
p3-6-2 (p139): 3.6.2 .htaccess文件上传示例代码分析
p3-7 (p141): 3.7文件截断上传
p3-8 (p144): 3.8竞争条件文件上传
p3-9 (p148): 3.9文件上传漏洞修复
p3-10 (p148): 3.10思考题
p4 (p149): 第4章 文件包含漏洞
p4-1 (p149): 4.1文件包含漏洞简介
p4-2 (p149): 4.2文件包含漏洞常见函数
p4-3 (p149): 4.3文件包含漏洞示例代码分析
p4-4 (p150): 4.4无限制本地文件包含漏洞
p4-4-1 (p150): 4.4.1定义及代码实现
p4-4-2 (p150): 4.4.2常见的敏感信息路径
p4-4-3 (p150): 4.4.3漏洞利用
p4-5 (p151): 4.5有限制本地文件包含漏洞
p4-5-1 (p151): 4.5.1定义及代码实现
p4-5-2 (p152): 4.5.2 %00截断文件包含
p4-5-3 (p152): 4.5.3路径长度截断文件包含
p4-5-4 (p154): 4.5.4点号截断文件包含
p4-6 (p155): 4.6 Session文件包含
p4-6-1 (p155): 4.6.1利用条件
p4-6-2 (p155): 4.6.2 Session文件包含示例分析
p4-6-3 (p156): 4.6.3漏洞分析
p4-6-4 (p156): 4.6.4漏洞利用
p4-7 (p157): 4.7日志文件包含
p4-7-1 (p157): 4.7.1中间件日志文件包含
p4-7-2 (p159): 4.7.2 SSH日志文件包含
p4-8 (p161): 4.8远程文件包含
p4-8-1 (p161): 4.8.1无限制远程文件包含
p4-8-2 (p162): 4.8.2有限制远程文件包含
p4-9 (p164): 4.9 PHP伪协议
p4-9-1 (p165): 4.9.1 php://伪协议
p4-9-2 (p168): 4.9.2 file://伪协议
p4-9-3 (p169): 4.9.3 data://伪协议
p4-9-4 (p169): 4.9.4 phar://伪协议
p4-9-5 (p171): 4.9.5 zip://伪协议
p4-9-6 (p172): 4.9.6 expect://伪协议
p4-10 (p172): 4.10文件包含漏洞修复
p4-10-1 (p172): 4.10.1代码层修复
p4-10-2 (p172): 4.10.2服务器安全配置
p4-11 (p172): 4.11思考题
p5 (p174): 第5章 命令执行漏洞
p5-1 (p174): 5.1命令执行漏洞简介
p5-2 (p176): 5.2 Windows下的命令执行漏洞
p5-2-1 (p176): 5.2.1 Windows下的命令连接符
p5-2-2 (p178): 5.2.2 Windows下的命令执行漏洞利用
p5-3 (p179): 5.3 Linux下的命令执行漏洞
p5-3-1 (p179): 5.3.1 Linux下的命令连接符
p5-3-2 (p180): 5.3.2 Linux下的命令执行漏洞利用
p5-4 (p181): 5.4命令执行绕过
p5-4-1 (p181): 5.4.1绕过空格过滤
p5-4-2 (p184): 5.4.2绕过关键字过滤
p5-5 (p191): 5.5命令执行漏洞修复
p5-5-1 (p191): 5.5.1服务器配置修复
p5-5-2 (p191): 5.5.2函数过滤
p5-6 (p192): 5.6思考题
p6 (p194): 第6章 代码执行漏洞
p6-1 (p194): 6.1代码执行漏洞简介
p6-2 (p199): 6.2 PHP可变函数
p6-3 (p202): 6.3思考题
p7 (p203): 第7章 XSS漏洞
p7-1 (p203): 7.1 XSS漏洞简介
p7-2 (p203): 7.2 XSS漏洞分类
p7-3 (p203): 7.3反射型XSS
p7-4 (p205): 7.4存储型XSS
p7-5 (p207): 7.5 DOM型XSS
p7-5-1 (p207): 7.5.1 DOM简介
p7-5-2 (p207): 7.5.2 DOM型XSS示例代码分析
p7-6 (p208): 7.6 XSS漏洞利用
p7-7 (p211): 7.7 XSS漏洞修复
p7-8 (p212): 7.8思考题
p8 (p213): 第8章 SSRF漏洞
p8-1 (p213): 8.1 SSRF漏洞简介
p8-2 (p213): 8.2 SSRF漏洞示例代码分析
p8-2-1 (p214): 8.2.1端口探测
p8-2-2 (p214): 8.2.2读取文件
p8-2-3 (p215): 8.2.3内网应用攻击
p8-3 (p218): 8.3 SSRF漏洞修复
p8-4 (p219): 8.4思考题
p9 (p220): 第9章 XXE漏洞
p9-1 (p220): 9.1 XXE漏洞简介
p9-2 (p220): 9.2 XML基础
p9-2-1 (p220): 9.2.1 XML声明
p9-2-2 (p221): 9.2.2文档类型定义
p9-3 (p222): 9.3 XML漏洞利用
p9-3-1 (p222): 9.3.1文件读取
p9-3-2 (p223): 9.3.2内网探测
p9-3-3 (p225): 9.3.3内网应用攻击
p9-3-4 (p226): 9.3.4命令执行
p9-4 (p226): 9.4 XML漏洞修复
p9-5 (p226): 9.5思考题
p10 (p227): 第10章 反序列化漏洞
p10-1 (p227): 10.1序列化和反序列化简介
p10-2 (p227): 10.2序列化
p10-2-1 (p227): 10.2.1 serialize函数
p10-2-2 (p227): 10.2.2 NULL和标量类型数据的序列化
p10-2-3 (p229): 10.2.3简单复合类型数据的序列化
p10-3 (p231): 10.3反序列化
p10-4 (p232): 10.4反序列化漏洞利用
p10-4-1 (p232): 10.4.1魔法函数
p10-4-2 (p232): 10.4.2__construct函数和__destruct函数
p10-4-3 (p233): 10.4.3_-sleep函数和__wakeup函数
p10-5 (p235): 10.5反序列化漏洞示例代码分析
p10-5-1 (p235): 10.5.1漏洞分析
p10-5-2 (p235): 10.5.2漏洞利用
p10-6 (p237): 10.6反序列化漏洞利用实例详解
p10-6-1 (p239): 10.6.1漏洞分析
p10-6-2 (p239): 10.6.2漏洞利用
p10-7 (p245): 10.7思考题
p11 (p246): 第11章 中间件漏洞
p11-1 (p246): 11.1 IIS服务器简介
p11-2 (p247): 11.2 IIS 6.0 PUT上传漏洞
p11-2-1 (p247): 11.2.1漏洞产生原因
p11-2-2 (p247): 11.2.2 WebDAV简介
p11-2-3 (p247): 11.2.3漏洞测试方法
p11-2-4 (p248): 11.2.4漏洞利用方法
p11-3 (p249): 11.3 IIS短文件名枚举漏洞
p11-3-1 (p249): 11.3.1 IIS短文件名枚举漏洞简介
p11-3-2 (p249): 11.3.2 IIS短文件名枚举漏洞分析与利用
p11-3-3 (p250): 11.3.3 IIS短文件名漏洞利用示例
p11-3-4 (p252): 11.3.4 IIS短文件名枚举漏洞修复
p11-4 (p253): 11.4 IIS HTTP.sys漏洞
p11-4-1 (p253): 11.4.1漏洞简介
p11-4-2 (p253): 11.4.2影响版本
p11-4-3 (p254): 11.4.3漏洞分析与利用
p11-4-4 (p257): 11.4.4漏洞修复
p11-5 (p257): 11.5 JBoss服务器漏洞
p11-5-1 (p258): 11.5.1 JBoss的重要目录文件
p11-5-2 (p258): 11.5.2 JBoss未授权访问部署木马
p11-5-3 (p262): 11.5.3 JBoss Invoker接口未授权访问远程命令执行
p11-6 (p265): 11.6 Tomcat服务器漏洞
p11-6-1 (p266): 11.6.1 Tomcat弱口令攻击
p11-6-2 (p270): 11.6.2 Tomcat弱口令漏洞修复
p11-6-3 (p270): 11.6.3 Tomcat远程代码执行漏洞
p11-6-4 (p274): 11.6.4 Tomcat远程代码执行漏洞修复
p11-7 (p275): 11.7 WebLogic服务器漏洞
p11-7-1 (p275): 11.7.1 WebLogic部署应用的3种方式
p11-7-2 (p284): 11.7.2 WebLogic弱口令漏洞利用
p11-8 (p288): 11.8思考题
p12 (p289): 第12章 解析漏洞
p12-1 (p289): 12.1 Web容器解析漏洞简介
p12-2 (p290): 12.2 Apache解析漏洞
p12-2-1 (p290): 12.2.1漏洞形成原因
p12-2-2 (p290): 12.2.2 Apache解析漏洞示例分析
p12-2-3 (p292): 12.2.3 Apache解析漏洞修复
p12-3 (p292): 12.3 PHP CGI解析漏洞
p12-3-1 (p292): 12.3.1 CGI简介
p12-3-2 (p292): 12.3.2 fastcgi简介
p12-3-3 (p292): 12.3.3 PHP CGI解析漏洞
p12-4 (p293): 12.4 IIS解析漏洞
p12-4-1 (p293): 12.4.1 IIS 6.0解析漏洞
p12-4-2 (p294): 12.4.2 IIS 6.0解析漏洞修复
p12-5 (p295): 12.5 IIS 7.x解析漏洞
p12-5-1 (p296): 12.5.1 IIS 7.x解析漏洞示例分析
p12-5-2 (p297): 12.5.2 IIS 7.x解析漏洞修复
p12-6 (p298): 12.6 Nginx解析漏洞
p12-7 (p299): 12.7思考题
p13 (p300): 第13章 数据库漏洞
p13-1 (p300): 13.1 SQL Server数据库漏洞
p13-1-1 (p300): 13.1.1利用xp_cmdshell提权
p13-1-2 (p302): 13.1.2利用MSF提权
p13-2 (p304): 13.2 MySQL数据库漏洞
p13-3 (p309): 13.3 Oracle数据库漏洞
p13-4 (p313): 13.4 Redis数据库未授权访问漏洞
p13-4-1 (p313): 13.4.1 Redis数据库未授权访问环境搭建
p13-4-2 (p315): 13.4.2利用Redis未授权访问漏洞获取敏感信息
p13-4-3 (p316): 13.4.3利用Redis未授权访问漏洞获取主机权限
p13-4-4 (p319): 13.4.4利用Redis未授权访问漏洞写入Webshell
p13-4-5 (p320): 13.4.5利用Redis未授权访问漏洞反弹shell
p13-5 (p321): 13.5数据库漏洞修复
p13-6 (p321): 13.6思考题
p14 (p323): 附录A 英文缩略语
元数据中的注释
related_files:
filepath:14705190_yz.pdf — md5:5e7d3d809ea6943d6a5118d5b16d6a74 — filesize:46382732
filepath:14705190_yz.pdf — md5:9f85d15adnd6f06fb04e2f13e3fad53a — filesize:46382732
filepath:///5.0/2/01/14705190_yz.pdf/14705190_yz.pdf
filepath:/读秀/读秀5.0/2/01/14705190_yz.pdf
开源日期
2025-01-27
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。