Web漏洞分析与防范实战丨从"脚本小子"迈向"研究员"的第一步

IT阅读排行榜 2025-01-02 16:13
随着信息技术的快速发展,特别是互联网应用的普及和企业信息化程度的不断加深,网络安全问题已经成为影响国家安全、企业生存和个人隐私的重要因素。网络攻击手段日益多样化、工具利用日益便捷化,从传统的病毒、木马到高级持续威胁(APT)、0day攻击等,安全威胁无孔不入,给防守方带来了极大的挑战。

在这样的背景下,网络安全领域的专业人才需求急剧增加。然而,与网络安全重要性的提升相比,安全人才的培养显得滞后了不少。许多IT专业人员对网络安全缺乏系统的认识和深入的理解,无法有效应对复杂多变的安全威胁。此外,现有的网络安全资料和文献要么偏重理论,缺乏实战性;要么散见于网络各处,不成体系,难以为学习者提供全面的指导。

基于这样的现状,《Web漏洞分析与防范实战:卷1》以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。


了解更多 ↑


读者对象



本书适合网络安全从业者阅读,包括:
  • 安全研究人员
  • 渗透测试人员
  • IT专业人员
  • 对网络安全感兴趣的人员

视频解读






本书特色



本书的特色在于实战性和系统性。书中详细介绍了前端和后端的安全漏洞、文件读
取漏洞、渗透测试等内容,覆盖了网络安全的重要议题。每个章节都以实际案例作为切入点,分析案例中的漏洞成因、攻击过程和防御方法,以便读者直观地理解网络安全。

除了实战案例的分析,本书还注重工具和技术的介绍。在现代网络安全防御中,自动化工具的使用已经成为提高防御效率和效果的关键。因此,本书专门在第7章介绍了现代化防御研究工具体系,包括代码审计、供应链安全、防火墙、堡垒机、日志审计系统、终端安全、资产扫描、入侵检测系统、蜜罐系统和恶意软件沙箱等,不仅可以帮助读者了解各个安全防御方向的基本思想,还可以使读者在实际工作中快速应用这些工具和技术。

此外,本书在写作风格上力求通俗易懂。尽管内容涵盖了网络安全的多个深层次议题,但作者尽量用简洁明了的语言进行描述,避免过多的专业术语和复杂的技术细节。这样做的目的是确保没有专业计算机背景的读者也能够顺利阅读和理解书中的内容。

总之,本书是一本既适合初学者入门学习,也适合专业人士深入研究的网络安全实战指南。无论是对于希望建立扎实的网络安全基础的学生,还是对于追求进一步提升专业技能的从业人员,本书都提供了宝贵的知识和经验。通过阅读本书,读者不仅能够获得网络安全领域的专业知识,还能够学会如何应对实际工作中的安全挑战,从而在网络安全的道路上走得更远。

如何阅读本书




本书共7章,具体内容如下。
第1章 从前端安全的真实案例出发,介绍知道创宇404实验室的前端安全攻击和防御思路。

第2章 介绍各种后端安全漏洞的真实案例,帮助读者了解不同类型漏洞的攻击方式。

第3章 介绍各类客户端和服务器端中存在的文件读取漏洞。

第4章 从渗透测试的多个方面介绍不同的攻击手段,以加深读者对渗透测试的理解。

第5章 从Pocsuite 3的流量监控规则出发来介绍预防、检测和响应安全威胁的重要手段。

第6章 通过模拟内网环境探讨漏洞和攻击手法,介绍如何采取适当的防护措施来应对威胁,以及如何利用防御工具(如Pocsuite 3和pfSense防火墙)来构建强大的网络安全防线。

第7章 介绍防御研究工具体系中具有代表性的10个方向,以及各个方向的基本思路、防御效果和广泛使用的工具。


目录



上拉下滑查看目录 ↓

目  录  Contents  

前言

第一部分 实战

第1章 前端安全漏洞2

1.1 前端防御从入门到弃坑—CSP

   的变迁2

1.1.1 前端防御的开始2

1.1.2 CSP3

1.1.3 CSP的绕过5

1.1.4 CSP困境以及升级8

1.1.5 防御建议11

1.2 从老漏洞到新漏洞—iMessage 

   0day挖掘实录(CVE-2016-1843)11

1.2.1 背景11

1.2.2 CVE-2016-1764漏洞分析12

1.2.3 从老漏洞(CVE-2016-1764)

     到0day漏洞16

1.2.4 修复建议18

1.2.5 参考链接19

1.3 从CVE-2018-8495看PC端

   URL Scheme的安全问题19

1.3.1 概述19

1.3.2 创建URL Scheme20

1.3.3 安全隐患21

1.3.4 操作系统中的问题22

1.3.5 浏览器参数注入23

1.3.6 应用程序的问题26

1.3.7 防御建议27

1.3.8 参考链接27

1.4 iOS中的BadURLScheme28

1.4.1 概述28

1.4.2 漏洞详情28

1.4.3 实际案例29

1.4.4 漏洞披露29

1.4.5 防御建议30

1.4.6 参考链接30

1.5 从Drupal 1-click到RCE 分析30

1.5.1 无后缀文件写入30

1.5.2 Phar反序列化RCE33

1.5.3 漏洞触发要求35

1.5.4 漏洞补丁35

1.5.5 总结35

1.5.6 防御建议36

1.5.7 参考链接36

1.6 代码审计从0到1—

     Centreon One-click To RCE36

1.6.1 概述37

1.6.2 Centreon代码基本结构37

1.6.3 代码分析38

1.6.4 过滤处理44

1.6.5 路径限制44

1.6.6 从One-click到RCE45

1.6.7 防御建议50

1.6.8 参考链接50

1.7 MyBB 18.20:从存储型XSS

   漏洞到RCE漏洞分析50

1.7.1 漏洞触发要求50

1.7.2 漏洞分析51

1.7.3 漏洞复现59

1.7.4 补丁分析61

1.7.5 防御建议63

1.7.6 参考链接63

1.8 Chrome扩展安全问题63

1.8.1 Chrome插件体系63

1.8.2 CVE-2019-1259263

1.8.3 CSP问题68

1.8.4 防御建议73

1.8.5 参考链接73

第2章 后端安全漏洞74

2.1 从WordPress SQLi到PHP

   格式化字符串问题74

2.1.1 漏洞概述74

2.1.2 漏洞分析74

2.1.3 漏洞原理77

2.1.4 PHP格式化字符串78

2.1.5 利用条件79

2.1.6 WordPress 4.8.2补丁问题 80

2.1.7 修复方案 81

2.1.8 参考链接81

2.2 Joomla 3.7.0 Core SQL注入漏洞

   (CVE-2017-8917)分析81

2.2.1 漏洞概述82

2.2.2 漏洞复现82

2.2.3 修复建议85

2.2.4 参考链接86

2.3 vBulletin MEDIA UPLOAD SSRF

   漏洞(CVE-2016-6483)分析86

2.3.1 漏洞概述87

2.3.2 漏洞复现87

2.3.3 漏洞修复94

2.3.4 参考链接94

2.4 Discuz! x3.4前台SSRF分析94

2.4.1 漏洞概述94

2.4.2 漏洞复现94

2.4.3 任意URL跳转99

2.4.4 漏洞利用100

2.4.5 修复建议101

2.4.6 参考链接101

2.5 利用Exchange SSRF漏洞和 

   NTLM中继沦陷获取域控101

2.5.1 漏洞概述101

2.5.2 漏洞复现101

2.5.3 漏洞利用104

2.5.4 修复建议107

2.5.5 参考链接108

2.6 Joomla未授权创建特权用户

   漏洞(CVE-2016-8869)分析108

2.6.1 漏洞概述108

2.6.2 漏洞复现109

2.6.3 修复建议113

2.6.4 参考链接114

2.7 Joomla权限提升漏洞(CVE-

   2016-9838)分析114

2.7.1 漏洞概述114

2.7.2 漏洞复现115

2.7.3 修复方案123

2.7.4 参考链接123

2.8 DedeCMS v5.7密码修改漏洞

   分析124

2.8.1 漏洞概述124

2.8.2 漏洞复现125

2.8.3 代码分析129

2.8.4 修复方案133

2.8.5 参考链接134

2.9 ES文件浏览器安全漏洞

  (CVE-2019-6447)分析134

2.9.1 漏洞概述134

2.9.2 漏洞复现135

2.9.3 漏洞分析 136

2.9.4 补丁分析139

2.9.5 总结141

2.9.6 参考链接142

第3章 文件读取漏洞143

3.1 MySQL客户端任意文件读取

   攻击链拓展143

3.1.1 Load data infile语法144

3.1.2 漏洞利用原理和流程分析145

3.1.3 PoC150

3.1.4 演示151

3.1.5 影响范围151

3.1.6 从文件读取到远程命令执行157

3.1.7 修复方式163

3.1.8 总结165

3.1.9 参考链接165

3.2 Confluence 文件读取漏洞

  (CVE-2019-3394)分析165

3.2.1 背景165

3.2.2 漏洞影响166

3.2.3 补丁对比166

3.2.4 流程分析167

3.2.5 尝试利用173

3.2.6 修复方案175

3.2.7 参考链接175

3.3 WebSphere XXE漏洞(CVE-

   2020-4643)分析175

3.3.1 概述175

3.3.2 补丁175

3.3.3 漏洞分析176

3.3.4 修复建议183

3.3.5 参考链接183

3.4 WebLogic CVE-2019-2647、

   CVE-2019-2648、CVE-2019-

   2649、CVE-2019-2650 XXE

   漏洞分析183

3.4.1 补丁分析183

3.4.2 分析环境184

3.4.3 WsrmServerPayloadContext

     漏洞点分析184

3.4.4 UnknownMsgHeader漏洞点

     分析193

3.4.5 WrmSequenceContext 漏洞点

     分析194

3.4.6 修复建议196

3.4.7 参考链接196

3.5 WebLogic EJBTaglibDescriptor 

   XXE漏洞(CVE-2019-2888)

   分析197

3.5.1 分析环境197

3.5.2 漏洞分析197

3.5.3 漏洞复现199

3.5.4 修复建议200

3.5.5 参考链接201

3.6 印象笔记Windows 6.15版本

   本地文件读取和远程命令执行

   漏洞(CVE-2018-18524)202

3.6.1 概述202

3.6.2 演示模式下的Node.js代码

   注入202

3.6.3 本地文件读取和远程命令

   执行的实现203

3.6.4 通过分享功能攻击其他用户205

3.6.5 修复建议206

3.6.6 参考链接206

第4章 渗透测试207

4.1 红队后渗透测试中的文件传输207

4.1.1 搭建HTTP服务器207

4.1.2 从HTTP服务器下载文件208

4.1.3 配置PUT服务器209

4.1.4 上传文件到HTTP PUT

   服务器211

4.1.5 利用 Bash /dev/tcp 进行

   文件传输211

4.1.6 利用SMB协议进行文件

   传输212

4.1.7 利用 whois 命令进行文件

   传输212

4.1.8 利用 ping 命令进行文件传输213

4.1.9 利用 dig 命令进行文件传输213

4.1.10 利用 NetCat 进行文件传输214

4.1.11 参考链接216

4.2 协议层的攻击—HTTP请求

  走私216

4.2.1 背景216

4.2.2 发展时间线217

4.2.3 产生原因 217

4.2.4 HTTP走私攻击实例—

   CVE-2018-8004223

4.2.5 其他攻击实例240

4.2.6 参考链接250

4.3 自动化静态代码审计工具250

4.3.1 自动化代码审计250

4.3.2 动态代码审计工具的特点

   与局限250

4.3.3 静态代码审计工具的发展252

4.3.4 参考链接259

4.4 反制Webdriver—从Bot向

    RCE 进发260

4.4.1 什么是Webdriver260

4.4.2 Chromedriver的攻击与利用261

4.4.3 参考链接270

4.5 卷入.NET Web271

4.5.1 调试271

4.5.2 如何找漏洞案例和审计函数281

4.5.3 参考链接282

4.6 攻击SAML 2.0282

4.6.1 SAML 2.0282

4.6.2 通过OpenSAML请求包看

   SAML SSO283

4.6.3 通过OpenSAML源码看

   SAML SSO细节294

4.6.4 参考链接305

4.7 Apache Axis 1与 Axis 2 

  WebService的漏洞利用305

4.7.1 Apache Axis 1306

4.7.2 Apache Axis 2332

4.7.3 参考链接338

第二部分 防御方法

第5章 防御规则342

5.1 什么是 Pocsuite 3342

5.2 什么是 Suricata343

5.3 Suricata 安装343

5.4 Suricata规则343

5.4.1 Action 344

5.4.2 Header 344

5.4.3 元关键字/补充信息346

5.4.4 Rule347

5.5 如何在PoC中编写流量规则351

5.5.1 示例一351

5.5.2 示例二353

5.5.3 示例三354

5.5.4 示例四356

5.6 参考链接357

第6章 防御演示环境与防御处置358

6.1 防御演示环境358

6.2 模拟攻击358

6.3 Pocsuite 3365

6.4 Suricata & pfSense365

6.5 pfSense 导入自定义Suricata

   规则368

6.6 总结370

第7章 防御研究工具371

7.1 代码审计371

7.2 供应链安全373

7.3 防火墙375

7.4 堡垒机377

7.5 日志审计系统379

7.6 终端安全380

7.7 资产扫描382

7.8 入侵检测系统384

7.9 蜜罐系统385

7.10 恶意软件沙箱386



了解更多





  • 本文来源:原创,图片来源:原创、AI配图

  • 责任编辑:郑琳琳,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • Matter加持:新世代串流装置如何改变智能家居体验?随着现在智能家庭快速成长,串流装置(Streaming Device,以下简称Streaming Device)除了提供更卓越的影音体验,越来越多厂商开始推出支持Matter标准的串流产品,使其能作为智能家庭中枢,连结多种智能家电。消费者可以透过Matter的功能执行多样化功能,例如:开关灯、控制窗帘、对讲机开门,以及操作所有支持Matter的智能家电。此外,再搭配语音遥控器与语音助理,打造出一个更加智能、便捷的居家生活。支持Matter协议
    百佳泰测试实验室 2025-01-03 10:29 102浏览
  • 【工程师故事】+半年的经历依然忧伤,带着焦虑和绝望  对于一个企业来说,赚钱才是第一位的,对于一个人来说,赚钱也是第一位的。因为企业要活下去,因为个人也要活下去。企业打不了倒闭。个人还是要吃饭的。企业倒闭了,打不了从头再来。个人失业了,面对的不仅是房贷车贷和教育,还有找工作的焦虑。企业说,一个公司倒闭了,说明不了什么,这是正常的一个现象。个人说,一个中年男人失业了,面对的压力太大了,焦虑会摧毁你的一切。企业说,是个公司倒闭了,也不是什么大的问题,只不过是这些公司经营有问题吧。
    curton 2025-01-02 23:08 228浏览
  • 在快速发展的能源领域,发电厂是发电的支柱,效率和安全性至关重要。在这种背景下,国产数字隔离器已成为现代化和优化发电厂运营的重要组成部分。本文探讨了这些设备在提高性能方面的重要性,同时展示了中国在生产可靠且具有成本效益的数字隔离器方面的进步。什么是数字隔离器?数字隔离器充当屏障,在电气上将系统的不同部分隔离开来,同时允许无缝数据传输。在发电厂中,它们保护敏感的控制电路免受高压尖峰的影响,确保准确的信号处理,并在恶劣条件下保持系统完整性。中国国产数字隔离器经历了重大创新,在许多方面达到甚至超过了全球
    克里雅半导体科技 2025-01-03 16:10 80浏览
  • 自动化已成为现代制造业的基石,而驱动隔离器作为关键组件,在提升效率、精度和可靠性方面起到了不可或缺的作用。随着工业技术不断革新,驱动隔离器正助力自动化生产设备适应新兴趋势,并推动行业未来的发展。本文将探讨自动化的核心趋势及驱动隔离器在其中的重要角色。自动化领域的新兴趋势智能工厂的崛起智能工厂已成为自动化生产的新标杆。通过结合物联网(IoT)、人工智能(AI)和机器学习(ML),智能工厂实现了实时监控和动态决策。驱动隔离器在其中至关重要,它确保了传感器、执行器和控制单元之间的信号完整性,同时提供高
    腾恩科技-彭工 2025-01-03 16:28 123浏览
  • 前言近年来,随着汽车工业的快速发展,尤其是新能源汽车与智能汽车领域的崛起,汽车安全标准和认证要求日益严格,应用范围愈加广泛。ISO 26262和ISO 21448作为两个重要的汽车安全标准,它们在“系统安全”中扮演的角色各自不同,但又有一定交集。在智能网联汽车的高级辅助驾驶系统(ADAS)应用中,理解这两个标准的区别及其相互关系,对于保障车辆的安全性至关重要。ISO 26262:汽车功能安全的基石如图2.1所示,ISO 26262对“功能安全”的定义解释为:不存在由于电子/电气系统失效引起的危害
    广电计量 2025-01-02 17:18 195浏览
  • 物联网(IoT)的快速发展彻底改变了从智能家居到工业自动化等各个行业。由于物联网系统需要高效、可靠且紧凑的组件来处理众多传感器、执行器和通信设备,国产固态继电器(SSR)已成为满足中国这些需求的关键解决方案。本文探讨了国产SSR如何满足物联网应用的需求,重点介绍了它们的优势、技术能力以及在现实场景中的应用。了解物联网中的固态继电器固态继电器是一种电子开关设备,它使用半导体而不是机械触点来控制负载。与传统的机械继电器不同,固态继电器具有以下优势:快速切换:确保精确快速的响应,这对于实时物联网系统至
    克里雅半导体科技 2025-01-03 16:11 124浏览
  • 国际标准IPC 标准:IPC-A-600:规定了印刷电路板制造过程中的质量要求和验收标准,涵盖材料、外观、尺寸、焊接、表面处理等方面。IPC-2221/2222:IPC-2221 提供了用于设计印刷电路板的一般原则和要求,IPC-2222 则针对高可靠性电子产品的设计提供了进一步的指导。IPC-6012:详细定义了刚性基板和柔性基板的要求,包括材料、工艺、尺寸、层次结构、特征等。IPC-4101:定义了印刷电路板的基板材料的物理和电气特性。IPC-7351:提供了元件封装的设计规范,包括封装尺寸
    Jeffreyzhang123 2025-01-02 16:50 174浏览
  • 光耦合器,也称为光隔离器,是一种利用光在两个隔离电路之间传输电信号的组件。在医疗领域,确保患者安全和设备可靠性至关重要。在众多有助于医疗设备安全性和效率的组件中,光耦合器起着至关重要的作用。这些紧凑型设备经常被忽视,但对于隔离高压和防止敏感医疗设备中的电气危害却是必不可少的。本文深入探讨了光耦合器的功能、其在医疗应用中的重要性以及其实际使用示例。什么是光耦合器?它通常由以下部分组成:LED(发光二极管):将电信号转换为光。光电探测器(例如光电晶体管):检测光并将其转换回电信号。这种布置确保输入和
    腾恩科技-彭工 2025-01-03 16:27 114浏览
  • 本文继续介绍Linux系统查看硬件配置及常用调试命令,方便开发者快速了解开发板硬件信息及进行相关调试。触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。查看系统版本信息查看操作系统版本信息root@ido:/# cat /etc/*releaseDISTRIB_ID=UbuntuDISTRIB_RELEASE=20.04DISTRIB_CODENAME=focalDIS
    Industio_触觉智能 2025-01-03 11:37 97浏览
  • 在测试XTS时会遇到修改产品属性、SElinux权限、等一些内容,修改源码再编译很费时。今天为大家介绍一个便捷的方法,让OpenHarmony通过挂载镜像来修改镜像内容!触觉智能Purple Pi OH鸿蒙开发板演示。搭载了瑞芯微RK3566四核处理器,树莓派卡片电脑设计,支持开源鸿蒙OpenHarmony3.2-5.0系统,适合鸿蒙开发入门学习。挂载镜像首先,将要修改内容的镜像传入虚拟机当中,并创建一个要挂载镜像的文件夹,如下图:之后通过挂载命令将system.img镜像挂载到sys
    Industio_触觉智能 2025-01-03 11:39 84浏览
  • 影像质量应用于多个不同领域,无论是在娱乐、医疗或工业应用中,高质量的影像都是决策的关键基础。清晰的影像不仅能提升观看体验,还能保证关键细节的准确传达,例如:在医学影像中,它对诊断结果有着直接的影响!不仅如此,影像质量还影响了:▶ 压缩技术▶ 存储需求▶ 传输效率随着技术进步,影像质量的标准不断提高,对于研究与开发领域,理解并提升影像质量已成为不可忽视的重要课题。在图像处理的过程中,硬件与软件除了各自扮演着不可或缺的基础角色,有效地协作能够确保图像处理过程既高效又具有优异的质量。软硬件各扮演了什么
    百佳泰测试实验室 2025-01-03 10:39 83浏览
  • 车身域是指负责管理和控制汽车车身相关功能的一个功能域,在汽车域控系统中起着至关重要的作用。它涵盖了车门、车窗、车灯、雨刮器等各种与车身相关的功能模块。与汽车电子电气架构升级相一致,车身域发展亦可以划分为三个阶段,功能集成愈加丰富:第一阶段为分布式架构:对应BCM车身控制模块,包含灯光、雨刮、门窗等传统车身控制功能。第二阶段为域集中架构:对应BDC/CEM域控制器,在BCM基础上集成网关、PEPS等。第三阶段为SOA理念下的中央集中架构:VIU/ZCU区域控制器,在BDC/CEM基础上集成VCU、
    北汇信息 2025-01-03 16:01 134浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦