- ISBN:9787115311047
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:263
- 出版时间:2013-09-01
- 条形码:9787115311047 ; 978-7-115-31104-7
本书特色
《xss跨站脚本攻击剖析与防御》是一本专门剖析xss安全的专业书,总共8章,主要包括的内容如下。第1章 xss初探,主要阐述了xss的基础知识,包括xss的攻击原理和危害。第2章 xss利用方式,就当前比较流行的xss利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马、窃取cookies、会话劫持到钓鱼欺骗,各种攻击都不容忽视。第3章 xss测试和利用工具,介绍了一些常见的xss测试工具。第4章 发掘xss漏洞,着重以黑盒和白盒的角度介绍如何发掘xss漏洞,以便帮助读者树立安全意识。第5章 xss worm,讲解了web 2.0的*大威胁跨站脚本蠕虫,剖析了web 2.0相关概念和其核心技术,这些知识对于理解和预防xss worm十分重要。第6章 flash应用安全,就当前的flash应用安全做出了深入阐述。第7章 深入xss原理,讨论一些比较深入的xss理论。第8章 防御xss攻击,介绍了一些防范xss攻击的方法,例如,运用xss filter进行输入过滤和输出编码,使用firefox浏览器的noscript插件抵御xss攻击,使用http-only的cookies同样能起到保护敏感数据的作用。 《xss跨站脚本攻击剖析与防御》适合网站管理人员、信息/网络安全或相关工作从业者、软件开发工程师,以及任何对web安全技术感兴趣的读者。
内容简介
作者曾用网名cnryan,web应用安全研究人员,熟悉各类熟悉常见的web漏洞类型和原理;国内安全组织狼族wolvez(http://bbs.wolvez.org)的成员之一;长期致力web安全漏洞的研究,曾在国内黑客杂志发布过多篇文章。
如在《黑客手册》发布有:《etop文章管理系统漏洞分析》《ok3w新闻发布系统漏洞分析》《带你畅游漏洞商城》《对阿赛企业网站系统v2的漏洞分析》《凡诺企业网站管理系统1.1finall漏洞浅析》《击垮校园店小二》《跨站漏洞的利用范例》《如何挖掘php脚本漏洞》《挖掘aspbar v3.4漏洞》……
包括在网上撰写过许多技术文章,可参看http://bbs.wolvez.org/viewforum.php?id=1
目录
第1章 xss初探 1
1.1 跨站脚本介绍 1
1.1.1 什么是xss跨站脚本 2
1.1.2 xss跨站脚本实例 4
1.1.3 xss漏洞的危害 6
1.2 xss的分类 8
1.2.1 反射型xss 8
1.2.2 持久型xss 10
1.3 xss的简单发掘 12
1.3.1 搭建测试环境 12
1.3.2 发掘反射型的xss 12
1.3.3 发掘持久型的xss 15
1.4 xss cheat sheet 18
1.5 xss构造剖析 21
1.5.1 绕过xss-filter 22
1.5.2 利用字符编码 33
1.5.3 拆分跨站法 37
1.6 shellcode的调用 39
1.6.1 动态调用远程javascript 40
1.6.2 使用window.location.hash 41
1.6.3 xss downloader 41
1.6.4 备选存储技术 43
第2章 xss利用方式剖析 45
2.1 cookie窃取攻击剖析 45
2.1.1 cookie基础介绍 46
2.1.2 cookie会话攻击原理剖析 48
2.1.3 cookie欺骗实例剖析 49
2.2 会话劫持剖析 51
2.2.1 了解session机制 51
2.2.2 xss实现权限提升 52
2.2.3 获取网站webshell 55
2.3 网络钓鱼 57
2.3.1 xss phishing 57
2.3.2 xss钓鱼的方式 59
2.3.3 高级钓鱼技术 60
2.4 xss history hack 63
2.4.1 链接样式和getcomputedstyle() 64
2.4.2 javascript/css history hack 64
2.4.3 窃取搜索查询 65
2.5 客户端信息刺探 67
2.5.1 javascript实现端口扫描 67
2.5.2 截获剪贴板内容 68
2.5.3 获取客户端ip地址 70
2.6 其他恶意攻击剖析 71
2.6.1 网页挂马 71
2.6.2 dos和ddos 72
2.6.3 xss virus/worm 73
第3章 xss测试和工具剖析 75
3.1 firebug 75
3.2 tamper data 80
3.3 live http headers 82
3.4 fiddler 84
3.5 xss-proxy 86
3.6 xss shell 90
3.7 attackapi 94
3.8 anehta 98
第4章 发掘xss漏洞 104
4.1 黑盒工具测试 104
4.2 黑盒手动测试 107
4.3 源代码安全审计 110
4.4 javascript代码分析 118
4.4.1 dom简介 118
4.4.2 第三种xssdom xss 120
4.4.3 发掘基于dom的xss 123
4.5 发掘flash xss 126
4.6 巧用语言特性 129
4.6.1 php 4 phpinfo() xss 130
4.6.2 $_server[php_self] 131
4.6.3 变量覆盖 132
第5章 xss worm剖析 135
5.1 web 2.0应用安全 135
5.1.1 改变世界的web 2.0 135
5.1.2 浅谈web 2.0的安全性 137
5.2 ajax技术指南 138
5.2.1 使用ajax 139
5.2.2 xmlhttprequest对象 140
5.2.3 http请求 142
5.2.4 http响应 142
5.3 浏览器安全 145
5.3.1 沙箱 145
5.3.2 同源安全策略 146
5.4 xss worm介绍 147
5.4.1 蠕虫病毒剖析 147
5.4.2 xss worm攻击原理剖析 148
5.4.3 xss worm剖析 149
5.4.4 运用dom技术 150
5.5 新浪微博蠕虫分析 153
第6章 flash应用安全 156
6.1 flash简介 156
6.1.1 flash player 与swf 156
6.1.2 嵌入flash文件 158
6.1.3 actionscript语言 158
6.2 flash安全模型 160
6.2.1 flash安全沙箱 161
6.2.2 cross domain policy 162
6.2.3 设置管理器 164
6.3 flash客户端攻击剖析 165
6.3.1 geturl() & xss 165
6.3.2 cross site flashing 169
6.3.3 flash参数型注入 171
6.3.4 flash钓鱼剖析 173
6.4 利用flash进行xss攻击剖析 174
6.5 利用flash进行csrf 178
第7章 深入xss原理 181
7.1 深入浅出csrf 182
7.1.1 csrf原理剖析 182
7.1.2 csrf实例讲解剖析 185
7.1.3 csrf的应用剖析 187
7.2 hacking json 187
7.2.1 json概述 187
7.2.2 跨域json注入剖析 190
7.2.3 json hijacking 191
7.3 http response splitting 193
7.3.1 http header 193
7.3.2 crlf injection原理 195
7.3.3 校内网hrs案例 197
7.4 mhtml协议的安全 199
7.5 利用data uris进行xss剖析 203
7.5.1 data uris介绍 203
7.5.2 data uris xss 204
7.5.3 vbulletin data uris xss 206
7.6 utf-7 bom xss 206
7.7 浏览器插件安全 211
7.7.1 flash后门 211
7.7.2 来自pdf的xss 213
7.7.3 quicktime xss 217
7.8 特殊的xss应用场景剖析 218
7.8.1 基于cookie的xss 218
7.8.2 来自rss的xss 220
7.8.3 应用软件中的xss 222
7.9 浏览器差异 225
7.9.1 跨浏览器的不兼容性 226
7.9.2 ie嗅探机制与xss 226
7.9.3 浏览器差异与xss 228
7.10 字符集编码隐患 231
第8章 防御xss攻击 234
8.1 使用xss filter 234
8.1.1 输入过滤 235
8.1.2 输出编码 237
8.1.3 黑名单和白名单 239
8.2 定制过滤策略 240
8.3 web安全编码规范 244
8.4 防御dom-based xss 248
8.5 其他防御方式 250
8.5.1 anti_xss 250
8.5.2 httponly cookie 252
8.5.3 noscript 253
8.5.4 waf 254
8.6 防御csrf攻击 255
8.6.1 使用post替代get 256
8.6.2 检验http referer 257
8.6.3 验证码 258
8.6.4 使用token 259
参考文献 262
节选
作者曾用网名cnryan,Web应用安全研究人员,熟悉各类熟悉常见的web漏洞类型和原理;国内安全组织狼族wolvez(http://bbs.wolvez.org)的成员之一;长期致力Web安全漏洞的研究,曾在国内黑客杂志发布过多篇文章。如在《黑客手册》发布有:《eTop文章管理系统漏洞分析》《Ok3w新闻发布系统漏洞分析》《带你畅游漏洞商城》《对阿赛企业网站系统V2的漏洞分析》《凡诺企业网站管理系统1.1Finall漏洞浅析》《击垮校园店小二》《跨站漏洞的利用范例》《如何挖掘php脚本漏洞》《挖掘AspBar V3.4漏洞》……包括在网上撰写过许多技术文章,可参看http://bbs.wolvez.org/viewforum.php?id=1
相关资料
“各层次网络管理员的**手册。” —linux pro杂志 “一本优秀、易懂且具有良好格式的wireshark实用指南。” —arsgeek.com “如果您需要掌握数据包分析的基础知识,本书将是您起步的好地方。” —stateofsecurity.com “本书能够让您有一技之长,它抓住了书名中的关键词—实用,很好地为读者们提供了进行数据包分析所需要知道的基本知识,然后又恰如其分地带领他们进入到使用wireshrak软件解决现实问题的缤纷世界中。” —linuxsecurity.com “您的网络中有未知主机在和其他主机聊天吗?您的电脑是否在和陌生人说话?您需要一个数据包嗅探器来找出这些问题的真正答案。wireshark是能够完成这件事情的*佳工具,而本书是学习这个工具*好的方式之一。” —自由软件杂志 “新手入门的*佳读物!” —daemon news
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
基于3D打印技术的产品创新设计方法
¥45.8¥88.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0