书籍详情
《Web漏洞搜索彼得亚沃斯基(PeterYaworski》[28M]百度网盘|亲测有效|pdf下载
  • Web漏洞搜索彼得亚沃斯基(PeterYaworski

  • 出版社:互动图书专营店
  • 热度:10083
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书[0名0]:  Web漏洞搜索|8084329
 图书定价: 89元
 图书作者: [美] 彼得·亚沃斯基(Peter Yaworski)
 出版社:  [1机1]械工业出版社
 出版日期:  2021-09-26 0:00:00
 ISBN号: 9787111691358
 开本: 16开
 页数: 260
 版次: 1-1
 作者简介
关于我们
客户服务
友情链接
 内容简介
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和[扌是]交方案报告。[1主1]要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并[扌是]交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。
 目录

译者序
序言
前言
致谢
作者简介
技术审校者简介
[0第0]1章 漏洞悬赏入门1
1.1 漏洞和漏洞悬赏1
1.2 客户端和服务器端2
1.3 [0当0]你访问一个网址时发生了什么3
1.4 HTTP请求7
1.5 总结10
[0第0]2章 开放式重定向11
2.1 开放式重定向如何工作12
2.2 Shopify[1主1]题设置的开放式重定向漏洞14
2.3 Shopify 登录的开放式重定向漏洞14
2.4 HackerOne中间网页重定向漏洞16
2.5 总结18
[0第0]3章 HTTP参数污染19
3.1 服务器端 HPP19
3.2 客户端HPP22
3.3 HackerOne分享按钮23
3.4 Twitter取消订阅通[0知0]24
3.5 Twitter弹出窗口26
3.6 总结28
[0第0]4章 跨站请求伪造29
4.1 身份认证30
4.2 通过GET请求发起CSRF攻[1击1]32
4.3 通过[P1O1S]T请求发起CSRF攻[1击1]33
4.4 抵御CSRF攻[1击1]35
4.5 Shopify Twitter 断连接攻[1击1]37
4.6 改变用户的Instacart地区攻[1击1]38
4.7 Badoo全[账1号]接管39
4.8 总结42
[0第0]5章 HTML注入和内容欺骗43
5.1 通过字符编码进行Coinbase[0评0]论注入攻[1击1]44
5.2 HackerOne非预期HTML包含漏洞46
5.3 HackerOne非预期HTML包含补丁绕过漏洞48
5.4 Within Security内容欺骗漏洞49
5.5 总结51
[0第0]6章 回车换行注入52
6.1 HTTP请求夹带攻[1击1]53
6.2 v.shopify.com响应分割攻[1击1]53
6.3 Twitter HTTP响应分割攻[1击1]55
6.4 总结57
[0第0]7章 跨站脚本58
7.1 XSS的类型62
7.2 Shopify Wholesale XSS漏洞65
7.3 Shopify货币格式XSS漏洞67
7.4 雅虎邮[亻牛]存储型XSS漏洞68
7.5 Google图像搜索XSS漏洞70
7.6 Google标签管理器存储型XSS漏洞71
7.7 联合航空网站XSS漏洞73
7.8 总结76
[0第0]8章 模板注入78
8.1 服务器端模板注入78
8.2 客户端模板注入79
8.3 Uber AngularJS模板注入80
8.4 Uber Flask Jinja2模板注入81
8.5 Rails动态呈现漏洞84
8.6 Unikrn Smarty模板注入86
8.7 总结89
[0第0]9章 SQL注入90
9.1 SQL数据库90
9.2 防御SQLi92
9.3 雅虎体育盲SQLi93
9.4 Uber盲SQLi96
9.5 Drupal SQLi100
9.6 总结103
[0第0]10章 服务器端请求伪造105
10.1 展示SSRF的影响105
10.2 调用 GET 与 [P1O1S]T 请求106
10.3 执行盲测 SSRF107
10.4 使用 SSRF 响应攻[1击1]用户108
10.5 ESEA SSRF 和 AWS 元数据请求108
10.6 Google内部 DNS SSRF111
10.7 使用Webhook进行内网端口扫描115
10.8 总结117
[0第0]11章 XML外部实体118
11.1 XML118
11.1.1 文档类型定义119
11.1.2 XML 实体121
11.2 XXE攻[1击1]如何发挥作用122
11.3 读取Google的访问[0权0]限123
11.4 Facebook XXE Word漏洞124
11.5 Wikiloc XXE126
11.6 总结129
[0第0]12章 远程代码执行130
12.1 执行Shell命令130
12.2 执行函数132
12.3 远程调用的升级策略133
12.4 Polyvore ImageMagick漏洞134
12.5 Algolia RCE 漏洞137
12.6 SSH RCE 漏洞139
12.7 总结141
[0第0]13章 内存漏洞142
13.1 缓冲区溢出143
13.2 越界读取146
13.3 PHP ftp_genlist()整数溢出漏洞147
13.4 Python Hotshot模块148
13.5 Libcurl越界读取149
13.6 总结150
[0第0]14章 子域接管151
14.1 理解域[0名0]151
14.2 子域接管工作原理152
14.3 Ubiquiti的子域接管153
14.4 Scan.me指向Zendesk154
14.5 Shopify Windsor子域接管155
14.6 Snapchat Fastly接管156
14.7 Legal Robot接管157
14.8 Uber SendGrid Mail接管158
14.9 总结160
[0第0]15章 竞争条[亻牛]161
15.1 多次接受同一个HackerOne邀请162
15.2 Keybase[0超0]过邀请数上限164
15.3 HackerOne付款竞争性条[亻牛]165
15.4 Shopify合作伙伴竞争条[亻牛]166
15.5 总结168
[0第0]16章 不安全的直接对象引用169
16.1 查找简单的IDOR169
16.2 查找复杂的IDOR170
16.3 Binary.com [0权0]限升级171
16.4 Moneybird 应用程序创建172
16.5 Twitter Mopub API Token 被盗174
16.6 ACME 客户信息泄露175
16.7 总结177
[0第0]17章 OAuth漏洞178
17.1 OAuth工作流179
17.2 窃取Slack OAuth令牌182
17.3 使用默认密码通过身份验证183
17.4 窃取微软登录令牌184
17.5 刷Facebook官方访问令牌186
17.6 总结187
[0第0]18章 应用程序逻辑和配置漏洞189
18.1 绕过Shopify管理员特[0权0]190
18.2 绕过Twitter账户保护192
18.3 HackerOne信号处理193
18.4 HackerOne不正确的S3 Bucket
[0权0]限194
18.5 绕过GitLab[0双0]重身份验证196
18.6 雅虎PHP的信息披露197
18.7 HackerOne Hacktivity投票199
18.8 访问PornHub的Memcache安装201
18.9 总结203
[0第0]19章 找到你的漏洞奖金204
19.1 侦察204
19.1.1 子域枚举205
19.1.2 端口扫描206
19.1.3 截屏207
19.1.4 内容发现208
19.1.5 以前的漏洞209
19.2 测试应用程序210
19.2.1 技术栈210
19.2.2 功能映[身寸]211
19.2.3 发现漏洞212
19.3 走得更远一些214
19.3.1 自动化你的工作214
19.3.2 研究移动应用215
19.3.3 识别[亲斤]功能215
19.3.4 追踪JavaScript文[亻牛]215
19.3.5 为访问[亲斤]功能而付费216
19.3.6 [0学0]习技术216
19.4 总结217
[0第0]20章 漏洞报告218
20.1 阅读政策218
20.2 包含细节,包含更多219
20.3 再次确认漏洞220
20.4 你的信誉221
20.5 对公司表示尊重221
20.6 寻求奖励报酬223
20.7 总结224
附录A226
附录B235