奇安信图书馆收录了公司历年出版的40余本网络安全图书专著。其中不仅包括《漏洞》、《走进新安全》、《透视APT》等科普读物,《内生安全》、《红蓝攻防》、《网络安全应急响应技术实战指南》等实战读物,还包括高校教材、认证培训、海外专著翻译等图书。奇安信自编月刊《网安26号院》可以在线免费阅读。
本书重点介绍WEB安全基础知识,讲述了文件包含漏洞、SQL注入漏洞、文件上传漏洞、命令执行漏洞、代码执行漏洞、XSS漏洞、SSRF漏洞、XXE漏洞、反序列化漏洞、中间件漏洞、解析漏洞、数据库漏洞等WEB安全相关的常见漏洞的原理分析与代码分析,分析了WEB安全常见漏洞的攻击和防御方式,结合详细案例对漏洞的原理和利用过程详细分析解读,帮助读者更透彻的掌握WEB安全技术及应用;介绍典型应用案例;通过学习能够对这些Web安全漏洞有比较全面和深入的了解,为后续的实践教学打下良好的基础,同时有助于在实际工作中检测和防范Web安全漏洞。
奇物安全实验室负责人,网络安全组织defcon group 0531发起人之一,第二届网鼎杯命题专家,专注于物联网安全与Web安全领域的前沿技术的研究和安全服务,在CVE信息安全漏洞库提交11个漏洞并获得CVEID编号,在CNNVD中国国家信息安全漏洞库、CNVD国家信息安全漏洞共享平台提交多个原创高危漏洞并获得证书,获得多个CTF比赛奖项。
1.3.1HTTP之URL3
1.3.2HTTP请求3
1.3.3HTTP响应4
1.3.4HTTP状态码4
1.3.5HTTP请求方法5
1.3.6HTTP请求头6
1.3.7HTTP响应头7
1.4.1Cookie简介7
1.4.2Cookie详解8
1.4.3Session详解9
1.4.4Session传输11
1.5.1BurpSuite简介12
1.5.2BurpSuite主要组件12
1.5.3BurpSuite安装13
1.5.4BurpSuite代理设置13
1.5.5BurpSuite重放18
1.5.6BurpSuite爆破19
1.5.7安装CA证书25
1.6.1Nmap扫描30
1.6.2敏感目录扫描35
2.1.1SQL注入漏洞产生原因及危害38
2.1.2SQL注入漏洞示例代码分析38
2.1.3SQL注入分类38
2.4.1information_schema数据库40
2.4.2MySQL系统库41
2.4.3MySQL联合查询注入41
2.4.4MySQLbool注入50
2.4.5MySQLsleep注入59
2.4.6MySQLfloor注入67
2.4.7MySQLupdatexml注入72
2.4.8MySQLextractvalue注入76
2.4.9MySQL宽字节注入76
2.5.1Oracle基础知识81
2.5.2Oracle注入示例代码分析84
2.6.1SQLServer目录视图90
2.6.2SQLServer报错注入92
2.7.1Access基础知识96
2.7.2Access爆破法注入96
2.8.1二次注入示例代码分析101
2.8.2二次注入漏洞利用过程102
2.9.1sqlmap基础104
2.9.2sqlmap注入过程105
2.10.1空格过滤绕过108
2.10.2内联注释绕过113
2.10.3大小写绕过115
2.10.4双写关键字绕过116
2.10.5编码绕过117
2.10.6等价函数字符替换绕过121
2.11.1代码层修复124
2.11.2服务器配置修复126
3.6.1.htaccess基础138
3.6.2.htaccess文件上传示例代码分析139
4.4.1定义及代码实现150
4.4.2常见的敏感信息路径150
4.4.3漏洞利用150
4.5.1定义及代码实现151
4.5.2%00截断文件包含152
4.5.3路径长度截断文件包含152
4.5.4点号截断文件包含154
4.6.1利用条件155
4.6.2Session文件包含示例分析155
4.6.3漏洞分析156
4.6.4漏洞利用156
4.7.1中间件日志文件包含157
4.7.2SSH日志文件包含159
4.8.1无限制远程文件包含161
4.8.2有限制远程文件包含162
4.9.1php://伪协议165
4.9.2file://伪协议168
4.9.3data://伪协议169
4.9.4phar://伪协议169
4.9.5zip://伪协议171
4.9.6expect://伪协议172
4.10.1代码层修复172
4.10.2服务器安全配置172
5.2.1Windows下的命令连接符176
5.2.2Windows下的命令执行漏洞利用178
5.3.1Linux下的命令连接符179
5.3.2Linux下的命令执行漏洞利用180
5.4.1绕过空格过滤181
5.4.2绕过关键字过滤184
5.5.1服务器配置修复191
5.5.2函数过滤191
7.5.1DOM简介207
7.5.2DOM型XSS示例代码分析207
8.2.1端口探测214
8.2.2读取文件214
8.2.3内网应用攻击215
9.2.1XML声明220
9.2.2文档类型定义221
9.3.1文件读取222
9.3.2内网探测223
9.3.3内网应用攻击225
9.3.4命令执行226
10.2.1serialize函数227
10.2.2NULL和标量类型数据的序列化227
10.2.3简单复合类型数据的序列化229
10.4.1魔法函数232
10.4.2__construct函数和__destruct函数232
10.4.3__sleep函数和__wakeup函数233
10.5.1漏洞分析235
10.5.2漏洞利用235
10.6.1漏洞分析239
10.6.2漏洞利用239
11.2.1漏洞产生原因247
11.2.2WebDAV简介247
11.2.3漏洞测试方法247
11.2.4漏洞利用方法248
11.3.1IIS短文件名枚举漏洞简介249
11.3.2IIS短文件名枚举漏洞分析与利用249
11.3.3IIS短文件名漏洞利用示例250
11.3.4IIS短文件名枚举漏洞修复252
11.4.1漏洞简介253
11.4.2影响版本253
11.4.3漏洞分析与利用254
11.4.4漏洞修复257
11.5.1JBoss的重要目录文件258
11.5.2JBoss未授权访问部署木马258
11.5.3JBossInvoker接口未授权访问远程命令执行262
11.6.1Tomcat弱口令攻击266
11.6.2Tomcat弱口令漏洞修复270
11.6.3Tomcat远程代码执行漏洞270
11.6.4Tomcat远程代码执行漏洞修复274
11.7.1WebLogic部署应用的3种方式275
11.7.2WebLogic弱口令漏洞利用284
12.2.1漏洞形成原因290
12.2.2Apache解析漏洞示例分析290
12.2.3Apache解析漏洞修复292
12.3.1CGI简介292
12.3.2fastcgi简介292
12.3.3PHPCGI解析漏洞292
12.4.1IIS6.0解析漏洞293
12.4.2IIS6.0解析漏洞修复294
12.5.1IIS7.x解析漏洞示例分析296
12.5.2IIS7.x解析漏洞修复297
13.1.1利用xp_cmdshell提权300
13.1.2利用MSF提权302
13.4.1Redis数据库未授权访问环境搭建313
13.4.2利用Redis未授权访问漏洞获取敏感信息315
13.4.3利用Redis未授权访问漏洞获取主机权限316
13.4.4利用Redis未授权访问漏洞写入Webshell319
13.4.5利用Redis未授权访问漏洞反弹shell320
95015服务热线
微信公众号