封面
版权信息
内容简介
前言
第一部分 实战
第1章 前端安全漏洞
1.1 前端防御从入门到弃坑——CSP的变迁
1.1.1 前端防御的开始
1.1.2 CSP
1.1.3 CSP的绕过
1.1.4 CSP困境以及升级
1.1.5 防御建议
1.2 从老漏洞到新漏洞——iMessage 0day挖掘实录(CVE-2016-1843)
1.2.1 背景
1.2.2 CVE-2016-1764漏洞分析
1.2.3 从老漏洞(CVE-2016-1764)到0day漏洞
1.2.4 修复建议
1.2.5 参考链接
1.3 从CVE-2018-8495看PC端URL Scheme的安全问题
1.3.1 概述
1.3.2 创建URL Scheme
1.3.3 安全隐患
1.3.4 操作系统中的问题
1.3.5 浏览器参数注入
1.3.6 应用程序的问题
1.3.7 防御建议
1.3.8 参考链接
1.4 iOS中的BadURLScheme
1.4.1 概述
- APP免费
1.4.2 漏洞详情
- APP免费
1.4.3 实际案例
- APP免费
1.4.4 漏洞披露
- APP免费
1.4.5 防御建议
- APP免费
1.4.6 参考链接
- APP免费
1.5 从Drupal 1-click到RCE分析
- APP免费
1.5.1 无后缀文件写入
- APP免费
1.5.2 Phar反序列化RCE
- APP免费
1.5.3 漏洞触发要求
- APP免费
1.5.4 漏洞补丁
- APP免费
1.5.5 总结
- APP免费
1.5.6 防御建议
- APP免费
1.5.7 参考链接
- APP免费
1.6 代码审计从0到1——Centreon One-click To RCE
- APP免费
1.6.1 概述
- APP免费
1.6.2 Centreon代码基本结构
- APP免费
1.6.3 代码分析
- APP免费
1.6.4 过滤处理
- APP免费
1.6.5 路径限制
- APP免费
1.6.6 从One-click到RCE
- APP免费
1.6.7 防御建议
- APP免费
1.6.8 参考链接
- APP免费
1.7 MyBB 18.20:从存储型XSS漏洞到RCE漏洞分析
- APP免费
1.7.1 漏洞触发要求
- APP免费
1.7.2 漏洞分析
- APP免费
1.7.3 漏洞复现
- APP免费
1.7.4 补丁分析
- APP免费
1.7.5 防御建议
- APP免费
1.7.6 参考链接
- APP免费
1.8 Chrome扩展安全问题
- APP免费
1.8.1 Chrome插件体系
- APP免费
1.8.2 CVE-2019-12592
- APP免费
1.8.3 CSP问题
- APP免费
1.8.4 防御建议
- APP免费
1.8.5 参考链接
- APP免费
第2章 后端安全漏洞
- APP免费
2.1 从WordPress SQLi到PHP格式化字符串问题
- APP免费
2.1.1 漏洞概述
- APP免费
2.1.2 漏洞分析
- APP免费
2.1.3 漏洞原理
- APP免费
2.1.4 PHP格式化字符串
- APP免费
2.1.5 利用条件
- APP免费
2.1.6 WordPress 4.8.2补丁问题
- APP免费
2.1.7 修复方案
- APP免费
2.1.8 参考链接
- APP免费
2.2 Joomla 3.7.0 Core SQL注入漏洞(CVE-2017-8917)分析
- APP免费
2.2.1 漏洞概述
- APP免费
2.2.2 漏洞复现
- APP免费
2.2.3 修复建议
- APP免费
2.2.4 参考链接
- APP免费
2.3 vBulletin MEDIA UPLOAD SSRF漏洞(CVE-2016-6483)分析
- APP免费
2.3.1 漏洞概述
- APP免费
2.3.2 漏洞复现
- APP免费
2.3.3 漏洞修复
- APP免费
2.3.4 参考链接
- APP免费
2.4 Discuz!x3.4前台SSRF分析
- APP免费
2.4.1 漏洞概述
- APP免费
2.4.2 漏洞复现
- APP免费
2.4.3 任意URL跳转
- APP免费
2.4.4 漏洞利用
- APP免费
2.4.5 修复建议
- APP免费
2.4.6 参考链接
- APP免费
2.5 利用Exchange SSRF漏洞和NTLM中继沦陷获取域控
- APP免费
2.5.1 漏洞概述
- APP免费
2.5.2 漏洞复现
- APP免费
2.5.3 漏洞利用
- APP免费
2.5.4 修复建议
- APP免费
2.5.5 参考链接
- APP免费
2.6 Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析
- APP免费
2.6.1 漏洞概述
- APP免费
2.6.2 漏洞复现
- APP免费
2.6.3 修复建议
- APP免费
2.6.4 参考链接
- APP免费
2.7 Joomla权限提升漏洞(CVE-2016-9838)分析
- APP免费
2.7.1 漏洞概述
- APP免费
2.7.2 漏洞复现
- APP免费
2.7.3 修复方案
- APP免费
2.7.4 参考链接
- APP免费
2.8 DedeCMS v5.7密码修改漏洞分析
- APP免费
2.8.1 漏洞概述
- APP免费
2.8.2 漏洞复现
- APP免费
2.8.3 代码分析
- APP免费
2.8.4 修复方案
- APP免费
2.8.5 参考链接
- APP免费
2.9 ES文件浏览器安全漏洞(CVE-2019-6447)分析
- APP免费
2.9.1 漏洞概述
- APP免费
2.9.2 漏洞复现
- APP免费
2.9.3 漏洞分析
- APP免费
2.9.4 补丁分析
- APP免费
2.9.5 总结
- APP免费
2.9.6 参考链接
- APP免费
第3章 文件读取漏洞
- APP免费
3.1 MySQL客户端任意文件读取攻击链拓展
- APP免费
3.1.1 Load data infile语法
- APP免费
3.1.2 漏洞利用原理和流程分析
- APP免费
3.1.3 PoC
- APP免费
3.1.4 演示
- APP免费
3.1.5 影响范围
- APP免费
3.1.6 从文件读取到远程命令执行
- APP免费
3.1.7 修复方式
- APP免费
3.1.8 总结
- APP免费
3.1.9 参考链接
- APP免费
3.2 Confluence文件读取漏洞(CVE-2019-3394)分析
- APP免费
3.2.1 背景
- APP免费
3.2.2 漏洞影响
- APP免费
3.2.3 补丁对比
- APP免费
3.2.4 流程分析
- APP免费
3.2.5 尝试利用
- APP免费
3.2.6 修复方案
- APP免费
3.2.7 参考链接
- APP免费
3.3 WebSphere XXE漏洞(CVE-2020-4643)分析
- APP免费
3.3.1 概述
- APP免费
3.3.2 补丁
- APP免费
3.3.3 漏洞分析
- APP免费
3.3.4 修复建议
- APP免费
3.3.5 参考链接
- APP免费
3.4 WebLogic CVE-2019-2647、CVE-2019-2648、CVE-2019-2649、CVE-2019-2650 XXE漏洞分析
- APP免费
3.4.1 补丁分析
- APP免费
3.4.2 分析环境
- APP免费
3.4.3 WsrmServerPayloadContext漏洞点分析
- APP免费
3.4.4 UnknownMsgHeader漏洞点分析
- APP免费
3.4.5 WrmSequenceContext漏洞点分析
- APP免费
3.4.6 修复建议
- APP免费
3.4.7 参考链接
- APP免费
3.5 WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析
- APP免费
3.5.1 分析环境
- APP免费
3.5.2 漏洞分析
- APP免费
3.5.3 漏洞复现
- APP免费
3.5.4 修复建议
- APP免费
3.5.5 参考链接
- APP免费
3.6 印象笔记Windows 6.15版本本地文件读取和远程命令执行漏洞(CVE-2018-18524)
- APP免费
3.6.1 概述
- APP免费
3.6.2 演示模式下的Node.js代码注入
- APP免费
3.6.3 本地文件读取和远程命令执行的实现
- APP免费
3.6.4 通过分享功能攻击其他用户
- APP免费
3.6.5 修复建议
- APP免费
3.6.6 参考链接
- APP免费
第4章 渗透测试
- APP免费
4.1 红队后渗透测试中的文件传输
- APP免费
4.1.1 搭建HTTP服务器
- APP免费
4.1.2 从HTTP服务器下载文件
- APP免费
4.1.3 配置PUT服务器
- APP免费
4.1.4 上传文件到HTTP PUT服务器
- APP免费
4.1.5 利用Bash/dev/tcp进行文件传输
- APP免费
4.1.6 利用SMB协议进行文件传输
- APP免费
4.1.7 利用whois命令进行文件传输
- APP免费
4.1.8 利用ping命令进行文件传输
- APP免费
4.1.9 利用dig命令进行文件传输
- APP免费
4.1.10 利用NetCat进行文件传输
- APP免费
4.1.11 参考链接
- APP免费
4.2 协议层的攻击——HTTP请求走私
- APP免费
4.2.1 背景
- APP免费
4.2.2 发展时间线
- APP免费
4.2.3 产生原因
- APP免费
4.2.4 HTTP走私攻击实例——CVE-2018-8004
- APP免费
4.2.5 其他攻击实例
- APP免费
4.2.6 参考链接
- APP免费
4.3 自动化静态代码审计工具
- APP免费
4.3.1 自动化代码审计
- APP免费
4.3.2 动态代码审计工具的特点与局限
- APP免费
4.3.3 静态代码审计工具的发展
- APP免费
4.3.4 参考链接
- APP免费
4.4 反制Webdriver——从Bot向RCE进发
- APP免费
4.4.1 什么是Webdriver
- APP免费
4.4.2 Chromedriver的攻击与利用
- APP免费
4.4.3 参考链接
- APP免费
4.5 卷入.NET Web
- APP免费
4.5.1 调试
- APP免费
4.5.2 如何找漏洞案例和审计函数
- APP免费
4.5.3 参考链接
- APP免费
4.6 攻击SAML 2.0
- APP免费
4.6.1 SAML 2.0
- APP免费
4.6.2 通过OpenSAML请求包看SAML SSO
- APP免费
4.6.3 通过OpenSAML源码看SAML SSO细节
- APP免费
4.6.4 参考链接
- APP免费
4.7 Apache Axis 1与Axis 2 WebService的漏洞利用
- APP免费
4.7.1 Apache Axis 1
- APP免费
4.7.2 Apache Axis 2
- APP免费
4.7.3 参考链接
- APP免费
第二部分 防御方法
- APP免费
第5章 防御规则
- APP免费
5.1 什么是Pocsuite 3
- APP免费
5.2 什么是Suricata
- APP免费
5.3 Suricata安装
- APP免费
5.4 Suricata规则
- APP免费
5.4.1 Action
- APP免费
5.4.2 Header
- APP免费
5.4.3 元关键字/补充信息
- APP免费
5.4.4 Rule
- APP免费
5.5 如何在PoC中编写流量规则
- APP免费
5.5.1 示例一
- APP免费
5.5.2 示例二
- APP免费
5.5.3 示例三
- APP免费
5.5.4 示例四
- APP免费
5.6 参考链接
- APP免费
第6章 防御演示环境与防御处置
- APP免费
6.1 防御演示环境
- APP免费
6.2 模拟攻击
- APP免费
6.3 Pocsuite 3
- APP免费
6.4 Suricata&pfSense
- APP免费
6.5 PfSense导入自定义Suricata规则
- APP免费
6.6 总结
- APP免费
第7章 防御研究工具
- APP免费
7.1 代码审计
- APP免费
7.2 供应链安全
- APP免费
7.3 防火墙
- APP免费
7.4 堡垒机
- APP免费
7.5 日志审计系统
- APP免费
7.6 终端安全
- APP免费
7.7 资产扫描
- APP免费
7.8 入侵检测系统
- APP免费
7.9 蜜罐系统
- APP免费
7.10 恶意软件沙箱
- APP免费
推荐阅读
- APP免费
作者简介
- APP免费
封底
更新时间:2025-01-22 14:17:31