本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书[0名0]: | Web漏洞搜索|8084329 |
图书定价: | 89元 |
图书作者: | [美] 彼得·亚沃斯基(Peter Yaworski) |
出版社: | [1机1]械工业出版社 |
出版日期: | 2021-09-26 0:00:00 |
ISBN号: | 9787111691358 |
开本: | 16开 |
页数: | 260 |
版次: | 1-1 |
作者简介 |
关于我们 客户服务 友情链接 |
内容简介 |
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和[扌是]交方案报告。[1主1]要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并[扌是]交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。 |
目录 |
译者序 序言 前言 致谢 作者简介 技术审校者简介 [0第0]1章 漏洞悬赏入门1 1.1 漏洞和漏洞悬赏1 1.2 客户端和服务器端2 1.3 [0当0]你访问一个网址时发生了什么3 1.4 HTTP请求7 1.5 总结10 [0第0]2章 开放式重定向11 2.1 开放式重定向如何工作12 2.2 Shopify[1主1]题设置的开放式重定向漏洞14 2.3 Shopify 登录的开放式重定向漏洞14 2.4 HackerOne中间网页重定向漏洞16 2.5 总结18 [0第0]3章 HTTP参数污染19 3.1 服务器端 HPP19 3.2 客户端HPP22 3.3 HackerOne分享按钮23 3.4 Twitter取消订阅通[0知0]24 3.5 Twitter弹出窗口26 3.6 总结28 [0第0]4章 跨站请求伪造29 4.1 身份认证30 4.2 通过GET请求发起CSRF攻[1击1]32 4.3 通过[P1O1S]T请求发起CSRF攻[1击1]33 4.4 抵御CSRF攻[1击1]35 4.5 Shopify Twitter 断连接攻[1击1]37 4.6 改变用户的Instacart地区攻[1击1]38 4.7 Badoo全[账1号]接管39 4.8 总结42 [0第0]5章 HTML注入和内容欺骗43 5.1 通过字符编码进行Coinbase[0评0]论注入攻[1击1]44 5.2 HackerOne非预期HTML包含漏洞46 5.3 HackerOne非预期HTML包含补丁绕过漏洞48 5.4 Within Security内容欺骗漏洞49 5.5 总结51 [0第0]6章 回车换行注入52 6.1 HTTP请求夹带攻[1击1]53 6.2 v.shopify.com响应分割攻[1击1]53 6.3 Twitter HTTP响应分割攻[1击1]55 6.4 总结57 [0第0]7章 跨站脚本58 7.1 XSS的类型62 7.2 Shopify Wholesale XSS漏洞65 7.3 Shopify货币格式XSS漏洞67 7.4 雅虎邮[亻牛]存储型XSS漏洞68 7.5 Google图像搜索XSS漏洞70 7.6 Google标签管理器存储型XSS漏洞71 7.7 联合航空网站XSS漏洞73 7.8 总结76 [0第0]8章 模板注入78 8.1 服务器端模板注入78 8.2 客户端模板注入79 8.3 Uber AngularJS模板注入80 8.4 Uber Flask Jinja2模板注入81 8.5 Rails动态呈现漏洞84 8.6 Unikrn Smarty模板注入86 8.7 总结89 [0第0]9章 SQL注入90 9.1 SQL数据库90 9.2 防御SQLi92 9.3 雅虎体育盲SQLi93 9.4 Uber盲SQLi96 9.5 Drupal SQLi100 9.6 总结103 [0第0]10章 服务器端请求伪造105 10.1 展示SSRF的影响105 10.2 调用 GET 与 [P1O1S]T 请求106 10.3 执行盲测 SSRF107 10.4 使用 SSRF 响应攻[1击1]用户108 10.5 ESEA SSRF 和 AWS 元数据请求108 10.6 Google内部 DNS SSRF111 10.7 使用Webhook进行内网端口扫描115 10.8 总结117 [0第0]11章 XML外部实体118 11.1 XML118 11.1.1 文档类型定义119 11.1.2 XML 实体121 11.2 XXE攻[1击1]如何发挥作用122 11.3 读取Google的访问[0权0]限123 11.4 Facebook XXE Word漏洞124 11.5 Wikiloc XXE126 11.6 总结129 [0第0]12章 远程代码执行130 12.1 执行Shell命令130 12.2 执行函数132 12.3 远程调用的升级策略133 12.4 Polyvore ImageMagick漏洞134 12.5 Algolia RCE 漏洞137 12.6 SSH RCE 漏洞139 12.7 总结141 [0第0]13章 内存漏洞142 13.1 缓冲区溢出143 13.2 越界读取146 13.3 PHP ftp_genlist()整数溢出漏洞147 13.4 Python Hotshot模块148 13.5 Libcurl越界读取149 13.6 总结150 [0第0]14章 子域接管151 14.1 理解域[0名0]151 14.2 子域接管工作原理152 14.3 Ubiquiti的子域接管153 14.4 Scan.me指向Zendesk154 14.5 Shopify Windsor子域接管155 14.6 Snapchat Fastly接管156 14.7 Legal Robot接管157 14.8 Uber SendGrid Mail接管158 14.9 总结160 [0第0]15章 竞争条[亻牛]161 15.1 多次接受同一个HackerOne邀请162 15.2 Keybase[0超0]过邀请数上限164 15.3 HackerOne付款竞争性条[亻牛]165 15.4 Shopify合作伙伴竞争条[亻牛]166 15.5 总结168 [0第0]16章 不安全的直接对象引用169 16.1 查找简单的IDOR169 16.2 查找复杂的IDOR170 16.3 Binary.com [0权0]限升级171 16.4 Moneybird 应用程序创建172 16.5 Twitter Mopub API Token 被盗174 16.6 ACME 客户信息泄露175 16.7 总结177 [0第0]17章 OAuth漏洞178 17.1 OAuth工作流179 17.2 窃取Slack OAuth令牌182 17.3 使用默认密码通过身份验证183 17.4 窃取微软登录令牌184 17.5 刷Facebook官方访问令牌186 17.6 总结187 [0第0]18章 应用程序逻辑和配置漏洞189 18.1 绕过Shopify管理员特[0权0]190 18.2 绕过Twitter账户保护192 18.3 HackerOne信号处理193 18.4 HackerOne不正确的S3 Bucket [0权0]限194 18.5 绕过GitLab[0双0]重身份验证196 18.6 雅虎PHP的信息披露197 18.7 HackerOne Hacktivity投票199 18.8 访问PornHub的Memcache安装201 18.9 总结203 [0第0]19章 找到你的漏洞奖金204 19.1 侦察204 19.1.1 子域枚举205 19.1.2 端口扫描206 19.1.3 截屏207 19.1.4 内容发现208 19.1.5 以前的漏洞209 19.2 测试应用程序210 19.2.1 技术栈210 19.2.2 功能映[身寸]211 19.2.3 发现漏洞212 19.3 走得更远一些214 19.3.1 自动化你的工作214 19.3.2 研究移动应用215 19.3.3 识别[亲斤]功能215 19.3.4 追踪JavaScript文[亻牛]215 19.3.5 为访问[亲斤]功能而付费216 19.3.6 [0学0]习技术216 19.4 总结217 [0第0]20章 漏洞报告218 20.1 阅读政策218 20.2 包含细节,包含更多219 20.3 再次确认漏洞220 20.4 你的信誉221 20.5 对公司表示尊重221 20.6 寻求奖励报酬223 20.7 总结224 附录A226 附录B235 |