编辑推荐
本书充满了丰富的、真实的安全漏洞报告示例以及有用的分析。
内容简介
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。
本书主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。
作者简介
作者彼得·亚沃斯基,是一名自学成才的道德黑客,也是一名成功的漏洞赏金猎人,为Salesforce、Twitter、Airbnb、Verizon Media和美国国防部等机构提供过帮助。目前,他就职于Shopify,是一名应用程序安全工程师,致力于让商业行为更安全。
章节目录
版权信息
译者序
序言
前言
致谢
作者简介
译者简介
技术审校者简介
第1章 漏洞悬赏入门
1.1 漏洞和漏洞悬赏
1.2 客户端和服务器端
1.3 当你访问一个网址时发生了什么
1.4 HTTP请求
1.5 总结
第2章 开放式重定向
2.1 开放式重定向如何工作
2.2 Shopify主题设置的开放式重定向漏洞
2.3 Shopify登录的开放式重定向漏洞
2.4 HackerOne中间网页重定向漏洞
2.5 总结
第3章 HTTP参数污染
3.1 服务器端HPP
3.2 客户端HPP
3.3 HackerOne分享按钮
3.4 Twitter取消订阅通知
3.5 Twitter弹出窗口
3.6 总结
第4章 跨站请求伪造
4.1 身份认证
4.2 通过GET请求发起CSRF攻击
4.3 通过POST请求发起CSRF攻击
4.4 抵御CSRF攻击
4.5 Shopify Twitter断连接攻击
4.6 改变用户的Instacart地区攻击
4.7 Badoo全账号接管
4.8 总结
第5章 HTML注入和内容欺骗
5.1 通过字符编码进行Coinbase评论注入攻击
5.2 HackerOne非预期HTML包含漏洞
5.3 HackerOne非预期HTML包含补丁绕过漏洞
5.4 Within Security内容欺骗漏洞
5.5 总结
第6章 回车换行注入
6.1 HTTP请求夹带攻击
6.2 v.shopify.com响应分割攻击
6.3 Twitter HTTP响应分割攻击
6.4 总结
第7章 跨站脚本
7.1 XSS的类型
7.2 Shopify Wholesale XSS漏洞
7.3 Shopify货币格式XSS漏洞
7.4 雅虎邮件存储型XSS漏洞
7.5 Google图像搜索XSS漏洞
7.6 Google标签管理器存储型XSS漏洞
7.7 联合航空网站XSS漏洞
7.8 总结
第8章 模板注入
8.1 服务器端模板注入
8.2 客户端模板注入
8.3 Uber AngularJS模板注入
8.4 Uber Flask Jinja2模板注入
8.5 Rails动态呈现漏洞
8.6 Unikrn Smarty模板注入
8.7 总结
第9章 SQL注入
9.1 SQL数据库
9.2 防御SQLi
9.3 雅虎体育盲SQLi
9.4 Uber盲SQLi
9.5 Drupal SQLi
9.6 总结
第10章 服务器端请求伪造
10.1 展示SSRF的影响
10.2 调用GET与POST请求
10.3 执行盲测SSRF
10.4 使用SSRF响应攻击用户
10.5 ESEA SSRF和AWS元数据请求
10.6 Google内部DNS SSRF
10.7 使用Webhook进行内网端口扫描
10.8 总结
第11章 XML外部实体
11.1 XML
11.1.1 文档类型定义
11.1.2 XML实体
11.2 XXE攻击如何发挥作用
11.3 读取Google的访问权限
11.4 Facebook XXE Word漏洞
11.5 Wikiloc XXE
11.6 总结
第12章 远程代码执行
12.1 执行Shell命令
12.2 执行函数
12.3 远程调用的升级策略
12.4 Polyvore ImageMagick漏洞
12.5 Algolia RCE漏洞
12.6 SSH RCE漏洞
12.7 总结
第13章 内存漏洞
13.1 缓冲区溢出
13.2 越界读取
13.3 PHP ftp_genlist()整数溢出漏洞
13.4 Python Hotshot模块
13.5 Libcurl越界读取
13.6 总结
第14章 子域接管
14.1 理解域名
14.2 子域接管工作原理
14.3 Ubiquiti的子域接管
14.4 Scan.me指向Zendesk
14.5 Shopify Windsor子域接管
14.6 Snapchat Fastly接管
14.7 Legal Robot接管
14.8 Uber SendGrid Mail接管
14.9 总结
第15章 竞争条件
15.1 多次接受同一个HackerOne邀请
15.2 Keybase超过邀请数上限
15.3 HackerOne付款竞争性条件
15.4 Shopify合作伙伴竞争条件
15.5 总结
第16章 不安全的直接对象引用
16.1 查找简单的IDOR
16.2 查找复杂的IDOR
16.3 Binary.com权限升级
16.4 Moneybird应用程序创建
16.5 Twitter Mopub API Token被盗
16.6 ACME客户信息泄露
16.7 总结
第17章 OAuth漏洞
17.1 OAuth工作流
17.2 窃取Slack OAuth令牌
17.3 使用默认密码通过身份验证
17.4 窃取微软登录令牌
17.5 刷Facebook官方访问令牌
17.6 总结
第18章 应用程序逻辑和配置漏洞
18.1 绕过Shopify管理员特权
18.2 绕过Twitter账户保护
18.3 HackerOne信号处理
18.4 HackerOne不正确的S3 Bucket权限
18.5 绕过GitLab双重身份验证
18.6 雅虎PHP的信息披露
18.7 HackerOne Hacktivity投票
18.8 访问PornHub的Memcache安装
18.9 总结
第19章 找到你的漏洞奖金
19.1 侦察
19.1.1 子域枚举
19.1.2 端口扫描
19.1.3 截屏
19.1.4 内容发现
19.1.5 以前的漏洞
19.2 测试应用程序
19.2.1 技术栈
19.2.2 功能映射
19.2.3 发现漏洞
19.3 走得更远一些
19.3.1 自动化你的工作
19.3.2 研究移动应用
19.3.3 识别新功能
19.3.4 追踪JavaScript文件
19.3.5 为访问新功能而付费
19.3.6 学习技术
19.4 总结
第20章 漏洞报告
20.1 阅读政策
20.2 包含细节,包含更多
20.3 再次确认漏洞
20.4 你的信誉
20.5 对公司表示尊重
20.6 寻求奖励报酬
20.7 总结
附录A 附录A
附录B 附录B
Web漏洞搜索是2021年由机械工业出版社华章分社出版,作者[美] 彼得·亚沃斯基。
得书感谢您对《Web漏洞搜索》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。