描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111690252丛书名: 网络空间安全技术丛书
内容简介
本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析打下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注入、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。
目 录
本书赞誉
序言
前言
致谢
部分 准备工作
第1章 搭建代码审计环境2
1.1 基于Windows搭建phpStudy2
1.2 基于Linux搭建phpStudy4
1.3 在Linux下利用Docker搭建PHP环境6
1.4 phpStorm远程连接Docker容器14
1.5 小结20
第2章 辅助工具21
2.1 代码调试工具phpStorm+Xdebug21
2.2 火狐浏览器56.0的HackBar和FoxyProxy 26
2.3 抓包工具Burp Suite34
2.4 小结47
第3章 了解目标48
3.1 代码审计的思路与流程48
3.2 漏洞分析前的准备工作52
3.3 php.ini配置53
3.4 小结55
第二部分 常规应用漏洞分析
第4章 SQL注入漏洞及防御58
4.1 SQL注入的原理及审计思路58
4.2 GET型SQL注入防御脚本绕过案例剖析60
4.3 Joomla 注入案例分析67
4.4 SQL 存储显现insert注入案例分析72
4.5 小结81
第5章 跨站脚本攻击及防御82
5.1 XSS简介82
5.2 反射型XSS三次URL编码案例分析88
5.3 存储型XSS案例分析95
5.4 DOM型 XSS案例分析103
5.5 小结107
第6章 跨站请求伪造漏洞及防御109
6.1 CSRF原理109
6.2 GET型CSRF案例分析112
6.3 POST型CSRF分析117
6.4 小结121
第7章 文件类型漏洞及防御122
7.1 文件上传漏洞122
7.2 文件上传漏洞案例剖析124
7.3 文件下载漏洞134
7.4 文件下载漏洞实际案例剖析134
7.5 文件删除漏洞137
7.6 文件删除漏洞实际案例剖析137
7.7 文件包含漏洞140
7.8 本地文件包含日志漏洞案例剖析145
7.9 本地前台图片上传包含漏洞案例剖析153
7.10 远程文件包含漏洞案例剖析156
7.11 小结159
第8章 代码执行漏洞与命令执行漏洞160
8.1 代码执行漏洞的原理160
8.2 代码执行案例剖析165
8.3 反序列化代码执行案例剖析169
8.4 命令执行漏洞178
8.5 命令执行漏洞案例分析182
8.6 小结186
第9章 常规应用漏洞的其他类型187
9.1 XXE漏洞187
9.2 XXE漏洞案例剖析190
9.3 URL 跳转漏洞193
9.4 URL跳转漏洞案例剖析194
9.5 SSRF漏洞198
9.6 SSRF漏洞案例剖析201
9.7 PHP 变量覆盖漏洞203
9.8 变量覆盖漏洞案例剖析210
9.9 小结215
第三部分 业务安全漏洞分析
第10章 短信验证码漏洞及防御218
10.1 短信验证码业务的安全问题及防御思路218
10.2 短信验证码漏洞案例剖析220
10.3 小结228
第11章 会话验证漏洞及防御229
11.1 会话验证的过程229
11.2 Cookie 认证会话漏洞案例剖析230
11.3 Session身份认证漏洞案例剖析234
11.4 小结239
第12章 密码找回漏洞及防御240
12.1 简介240
12.2 密码找回漏洞案例剖析241
12.3 小结246
第13章 支付漏洞及防御247
13.1 简介247
13.2 支付漏洞案例剖析248
13.3 小结253
第14章 越权漏洞及防御254
14.1 简介254
14.2 平行越权案例剖析255
14.3 垂直越权案例剖析259
14.4 小结263
序言
前言
致谢
部分 准备工作
第1章 搭建代码审计环境2
1.1 基于Windows搭建phpStudy2
1.2 基于Linux搭建phpStudy4
1.3 在Linux下利用Docker搭建PHP环境6
1.4 phpStorm远程连接Docker容器14
1.5 小结20
第2章 辅助工具21
2.1 代码调试工具phpStorm+Xdebug21
2.2 火狐浏览器56.0的HackBar和FoxyProxy 26
2.3 抓包工具Burp Suite34
2.4 小结47
第3章 了解目标48
3.1 代码审计的思路与流程48
3.2 漏洞分析前的准备工作52
3.3 php.ini配置53
3.4 小结55
第二部分 常规应用漏洞分析
第4章 SQL注入漏洞及防御58
4.1 SQL注入的原理及审计思路58
4.2 GET型SQL注入防御脚本绕过案例剖析60
4.3 Joomla 注入案例分析67
4.4 SQL 存储显现insert注入案例分析72
4.5 小结81
第5章 跨站脚本攻击及防御82
5.1 XSS简介82
5.2 反射型XSS三次URL编码案例分析88
5.3 存储型XSS案例分析95
5.4 DOM型 XSS案例分析103
5.5 小结107
第6章 跨站请求伪造漏洞及防御109
6.1 CSRF原理109
6.2 GET型CSRF案例分析112
6.3 POST型CSRF分析117
6.4 小结121
第7章 文件类型漏洞及防御122
7.1 文件上传漏洞122
7.2 文件上传漏洞案例剖析124
7.3 文件下载漏洞134
7.4 文件下载漏洞实际案例剖析134
7.5 文件删除漏洞137
7.6 文件删除漏洞实际案例剖析137
7.7 文件包含漏洞140
7.8 本地文件包含日志漏洞案例剖析145
7.9 本地前台图片上传包含漏洞案例剖析153
7.10 远程文件包含漏洞案例剖析156
7.11 小结159
第8章 代码执行漏洞与命令执行漏洞160
8.1 代码执行漏洞的原理160
8.2 代码执行案例剖析165
8.3 反序列化代码执行案例剖析169
8.4 命令执行漏洞178
8.5 命令执行漏洞案例分析182
8.6 小结186
第9章 常规应用漏洞的其他类型187
9.1 XXE漏洞187
9.2 XXE漏洞案例剖析190
9.3 URL 跳转漏洞193
9.4 URL跳转漏洞案例剖析194
9.5 SSRF漏洞198
9.6 SSRF漏洞案例剖析201
9.7 PHP 变量覆盖漏洞203
9.8 变量覆盖漏洞案例剖析210
9.9 小结215
第三部分 业务安全漏洞分析
第10章 短信验证码漏洞及防御218
10.1 短信验证码业务的安全问题及防御思路218
10.2 短信验证码漏洞案例剖析220
10.3 小结228
第11章 会话验证漏洞及防御229
11.1 会话验证的过程229
11.2 Cookie 认证会话漏洞案例剖析230
11.3 Session身份认证漏洞案例剖析234
11.4 小结239
第12章 密码找回漏洞及防御240
12.1 简介240
12.2 密码找回漏洞案例剖析241
12.3 小结246
第13章 支付漏洞及防御247
13.1 简介247
13.2 支付漏洞案例剖析248
13.3 小结253
第14章 越权漏洞及防御254
14.1 简介254
14.2 平行越权案例剖析255
14.3 垂直越权案例剖析259
14.4 小结263
前 言
网络安全是国家战略安全的一部分,网络空间的博弈对抗,实质上是人与人之间的对抗。网络安全人才是实施国家战略安全的核心力量之一,培养网络安全从业者的实战对抗能力,是落实国家安全战略、确保各行各业网络信息系统安全的基础。《道德经》中提及“知其白,守其黑,为天下式”,对应到网络安全人才成长路线,就是要从了解攻击模式、掌握安全漏
洞分析和利用方法开始,制定有效的安全策略,分析可能的安全漏洞,设计安全的程序。
从互联网发展开始到如今,PHP编程语言及基于该语言实现的各类网络信息系统占据了Web应用的半壁江山。历史上,由于缺乏安全编码规范、PHP代码安全分析与审计的工具和方法普及不足等,一度出现了PHP漏洞盛行的不良局面。在此背景下,行业内出现了大量自发学习、研究、运用PHP漏洞分析与代码审计的爱好者,国内CTF类比赛也将这一方向作为重要的考察内容。但是由于缺少相关的系统性学习资料,网文、博客等也多以理论性介绍为主,很多初学者在学习、实践中无从下手。
笔者有幸在该领域躬耕多年,积累了丰富的PHP代码漏洞分析、安全审计实战经验。合作作者李家辉、孔韬循是笔者多年的朋友,在这一领域也颇有建树。在他们的鼓励和帮助下,我们成立了编写组,针对当前PHP代码安全分析领域的特点和需求,结合编写组同人的经历和经验,制订了详细的编写计划,精心设计实验用例并逐一验证测试,进而形成本书的雏形。
在写作过程中,我们发现从不同的思维角度能更清楚地描述网络安全技术。于是,我们邀请广州大学专职教师王乐老师加入编写组,将“实战化教学与思辨能力培养”的教学理念融入本书的设计和编写中,我们齐心合力,经过多轮的修改迭代,终成稿。
本书可以作为PHP代码安全分析初学者的实验指导书,也可以作为Web安全研究者的参考手册。由于信息技术发展迅速,网络安全对抗与博弈技术瞬息万变,本书的各位作者虽然尽了全力,但难保完美无缺。如果读者发现关于本书的任何问题、不足或建议,请反馈给作者,以期改进!你可以通过QQ交流群(874215647)或者添加作者微信(曹玉杰(xiaoh-660)、李家辉(LJ_Seeu)、孔韬循(Pox-K0r4dji))与我们联系。
洞分析和利用方法开始,制定有效的安全策略,分析可能的安全漏洞,设计安全的程序。
从互联网发展开始到如今,PHP编程语言及基于该语言实现的各类网络信息系统占据了Web应用的半壁江山。历史上,由于缺乏安全编码规范、PHP代码安全分析与审计的工具和方法普及不足等,一度出现了PHP漏洞盛行的不良局面。在此背景下,行业内出现了大量自发学习、研究、运用PHP漏洞分析与代码审计的爱好者,国内CTF类比赛也将这一方向作为重要的考察内容。但是由于缺少相关的系统性学习资料,网文、博客等也多以理论性介绍为主,很多初学者在学习、实践中无从下手。
笔者有幸在该领域躬耕多年,积累了丰富的PHP代码漏洞分析、安全审计实战经验。合作作者李家辉、孔韬循是笔者多年的朋友,在这一领域也颇有建树。在他们的鼓励和帮助下,我们成立了编写组,针对当前PHP代码安全分析领域的特点和需求,结合编写组同人的经历和经验,制订了详细的编写计划,精心设计实验用例并逐一验证测试,进而形成本书的雏形。
在写作过程中,我们发现从不同的思维角度能更清楚地描述网络安全技术。于是,我们邀请广州大学专职教师王乐老师加入编写组,将“实战化教学与思辨能力培养”的教学理念融入本书的设计和编写中,我们齐心合力,经过多轮的修改迭代,终成稿。
本书可以作为PHP代码安全分析初学者的实验指导书,也可以作为Web安全研究者的参考手册。由于信息技术发展迅速,网络安全对抗与博弈技术瞬息万变,本书的各位作者虽然尽了全力,但难保完美无缺。如果读者发现关于本书的任何问题、不足或建议,请反馈给作者,以期改进!你可以通过QQ交流群(874215647)或者添加作者微信(曹玉杰(xiaoh-660)、李家辉(LJ_Seeu)、孔韬循(Pox-K0r4dji))与我们联系。
曹玉杰
2021年春
评论
还没有评论。