Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 ( 繁體 字) |
作者:Peter Yaworski 著 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者:林哲逸 譯 |
出版社:博碩文化 | 3dWoo書號: 56059 詢問書籍請說出此書號!【有庫存】 NT定價: 550 元 折扣價: 412 元
|
出版日:9/30/2022 |
頁數:288 |
光碟數:0 |
|
站長推薦:  |
印刷:黑白印刷 | 語系: ( 繁體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9786263332553 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:
Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 Real-World Bug Hunting: A Field Guide to Web Hacking Peter Yaworski 著.林哲逸 譯
『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』 ──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦
學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。
你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。
每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。
?學習目標? ?網際網路是如何運作的? ?Web Hacking的基本觀念 ?攻擊者是如何入侵網站的? ?如何識別常見的容易出現漏洞的功能? ?從哪裡開始「抓漏」和「獵蟲」? ?如何尋找Bug Bounty計畫並提交有效的漏洞報告?
本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。 |
目錄:
推薦序 致謝 前言 Chapter 1:Bug Bounty基本知識 漏洞和Bug Bounty 客戶端和伺服器 當你連上一個網站時,發生了什麼事? HTTP請求 小結 Chapter 2:開放式重新導向 開放式重新導向是如何運作的? Shopify主題安裝之開放式重新導向 Shopify登入之開放式重新導向 HackerOne中間頁重新導向 小結 Chapter 3:HPP(HTTP參數污染) 伺服器端HPP 客戶端HPP HackerOne社群分享按鈕 Twitter取消訂閱通知 Twitter Web Intents 小結 Chapter 4:CSRF(跨網站請求偽造) 驗證 使用GET請求的CSRF 使用POST請求的CSRF 防禦CSRF攻擊 Shopify與Twitter中斷連線 變更使用者的Instacart區域 Badoo帳戶全面接管 小結 Chapter 5:HTML注入和內容詐騙 Coinbase透過字元編碼注入評論 HackerOne之「無意中包含的HTML」 HackerOne「無意中包含的HTML」之修復與繞過 Within Security之內容詐騙 小結 Chapter 6:CRLF注入 HTTP請求走私 v.shopify.com之回應分割 Twitter之HTTP回應分割 小結 Chapter 7:XSS(跨網站腳本) XSS的類型 Shopify批發 Shopify貨幣格式 Yahoo! Mail之儲存性XSS Google圖片搜尋 Google Tag Manager之儲存性XSS 聯合航空公司之XSS 小結 Chapter 8:範本注入 伺服器端範本注入 客戶端範本注入 Uber AngularJS之範本注入 Uber Flask和Jinja2之範本注入 Rails之動態渲染 Unikrn Smarty之範本注入 小結 Chapter 9:SQLi(SQL注入) SQL資料庫 針對SQLi的對策 Yahoo! Sports之Blind SQLi Uber之Blind SQLi Drupal之SQLi 小結 Chapter 10:SSRF(伺服器端請求偽造) 展示SSRF的影響 執行GET請求與POST請求 執行Blind SSRF 利用SSRF回應攻擊使用者 ESEA之SSRF與查詢AWS中繼資料 Google內部DNS之SSRF 使用Webhook進行內部連接埠掃描 小結 Chapter 11:XXE(XML外部實體) XML(可延伸標記語言) XXE攻擊是如何運作的? Google讀取權限 Facebook之XXE與Microsoft Word Wikiloc之XXE 小結 Chapter 12:RCE(遠端程式碼執行) 執行Shell指令 執行函數 升級RCE的策略 Polyvore網站上的ImageMagick facebooksearch.algolia.com上的Algolia RCE 利用SSH的RCE 小結 Chapter 13:記憶體漏洞 緩衝區溢位 越界讀取 PHP ftp_genlist()之整數溢位 Python的hotshot模組 libcurl之越界讀取 小結 Chapter 14:子網域接管 了解網域名稱 子網域接管是如何運作的? Ubiquiti之子網域接管 Scan.me之指向Zendesk Shopify Windsor之子網域接管 Snapchat Fastly之接管 Legal Robot之接管 Uber SendGrid之郵件接管 小結 Chapter 15:競爭條件 多次接受HackerOne邀請 超出Keybase邀請限制 HackerOne支付之競爭條件 Shopify Partners之競爭條件 小結 Chapter 16:IDOR(不安全的直接物件參考) 尋找簡單的IDOR 尋找更複雜的IDOR binary.com權限升級 Moneybird應用程式建立 Twitter MoPub API Token竊取 ACME客戶資訊揭露 小結 Chapter 17:OAuth漏洞 OAuth工作流程 竊取Slack OAuth Token 使用預設密碼通過驗證 竊取Microsoft Login Token 竊取Facebook官方Access Token 小結 Chapter 18:應用程式邏輯與設定漏洞 繞過Shopify管理員權限 繞過Twitter帳戶保護 操控HackerOne Signal HackerOne之不正確的S3 bucket權限 繞過GitLab的2FA Yahoo!之PHP資訊揭露 HackerOne Hacktivity投票 存取PornHub的Memcache安裝 小結 Chapter 19:尋找你自己的Bug Bounty 偵察 測試應用程式 更進一步 小結 Chapter 20:漏洞報告 閱讀政策 包含細節;然後包含更多 再次確認漏洞 你的聲譽 尊重公司 吸引人的賞金獎勵 小結 Appendix A:工具 Web Proxy 子網域列舉 探索 截圖 連接埠掃描 偵察 駭客工具 手機版 瀏覽器擴充套件 Appendix B:資源 線上培訓 Bug Bounty 平臺 閱讀推薦 影片資源 部落格推薦
|
序: |