描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121281549
编辑推荐
√ 来自腾讯的安全经验,来自乌云平台的专业保障。√ 浏览器威胁千变万化,从Web前端到浏览器边界突破。√ 覆盖规范、功能实现和渲染层,实战攻防各主流现代浏览器。√ 工具或原理只通其一不是优秀白帽子,知其所以然且能攻善守才是。
内容简介
浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在本书中我们将给出解答,带你了解浏览器安全的方方面面。本书兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。本书从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以然。
目 录
目录第1篇 初探浏览器安全 11 漏洞与浏览器安全 31.1 漏洞的三要素 31.2 漏洞的生命周期 41.3 浏览器安全概述 51.4 浏览器安全的现状 71.5 浏览器的应对策略 91.6 “白帽子”与浏览器厂商的联手协作 91.7 全书概览 101.8 本章小结 122 浏览器中常见的安全概念 132.1 URL 132.1.1 URL的标准形式 152.1.2 IRI 162.1.3 URL的“可视化”问题——字形欺骗钓鱼攻击 182.1.4 国际化域名字形欺骗攻击 192.1.5 自纠错与Unicode字符分解映射 202.1.6 登录信息钓鱼攻击 232.2 HTTP协议 242.2.1 HTTP HEADER 252.2.2 发起HTTP请求 262.2.3 Cookie 282.2.4 收到响应 292.2.5 HTTP协议自身的安全问题 312.2.6 注入响应头:CRLF攻击 312.2.7 攻击响应:HTTP 401 钓鱼 322.3 浏览器信息安全的保障 332.3.1 源 332.3.2 同源准则 342.3.3 源的特殊处理 342.3.4 攻击同源准则:IE11跨任意域脚本注入一例 352.4 特殊区域的安全限制 372.4.1 安全域 372.4.2 本地域 372.5 伪协议 382.5.1 data伪协议 382.5.2 about伪协议 402.5.3 javascript/vbscript伪协议 412.5.4 伪协议逻辑出错:某浏览器跨任意域脚本注入一例 422.6 本章小结 433 探索浏览器的导航过程 453.1 导航开始 453.1.1 浏览器的导航过程 463.1.2 DNS请求 463.1.3 DNS劫持和DNS污染 473.1.4 导航尚未开始时的状态同步问题 483.1.5 实例:针对导航过程发起攻击 493.2 建立安全连接 503.2.1 HTTPS 503.2.2 HTTPS请求中的Cookie 513.3 响应数据的安全检查——XSS过滤器 523.3.1 IE XSS Filter的实现原理 533.3.2 Chrome XSSAuditor的工作原理 553.4 文档的预处理 563.4.1 浏览器对HTML文档的标准化 563.4.2 设置兼容模式 573.5 处理脚本 593.5.1 脚本的编码 603.5.2 IE的CSS expression的各种编码模式 623.5.3 浏览器的应对策略:CSP 633.5.4 “绕过”CSP:MIME Sniff 653.5.5 简单的Fuzz:混淆CSS expression表达式 683.6 攻击HTML标准化过程绕过IE/Chrome的XSS Filter 713.7 本章小结 734 页面显示时的安全问题 754.1 点击劫持 764.1.1 点击劫持页面的构造 764.1.2 X-Frame-Options 784.2 HTML5的安全问题 804.2.1 存储API 814.2.2 跨域资源共享 834.2.3 基于FullScreen和Notification API的新型钓鱼攻击 844.2.4 组合API后可能导致的安全问题 874.2.5 引入新的XSS 攻击向量 874.2.6 互联网威胁 894.3 HTTPS与中间人攻击 924.3.1 HTTPS的绿锁 924.3.2 HTTPS有多安全? 944.3.3 HSTS 964.3.4 使用SSLStrip阻止HTTP升级HTTPS 974.3.5 使用Fiddler对PC端快速进行中间人攻击测试 994.3.6 使用Fiddler脚本和AutoResponse自动发起中间人攻击 1014.4 本章小结 1035 浏览器扩展与插件的安全问题 1055.1 插件 1065.1.1 ActiveX 1065.1.2 ActiveX的安全问题 1075.1.3 ActiveX的逻辑漏洞 1085.1.4 NPAPI、PPAPI 1115.2 定制浏览器的扩展和插件的漏洞 1135.2.1 特权API暴露 1145.2.2 DOM 修改引入攻击向量 1145.2.3 Windows文件名相关的多个问题 1155.2.4 NPAPI DLL的问题 1165.2.5 同源检查不完善 1175.2.6 Content Script劫持 1185.2.7 权限隔离失败 1185.2.8 配合切核策略 本地内部页XSS执行代码 1185.2.9 下载服务器限制宽松 1195.2.10 TLDs判定问题 1195.2.11 经典漏洞 1205.2.12 中间人 1205.3 Adobe Flash插件与Action Script 1215.3.1 Flash的语言——Action Script 1215.3.2 Flash文档的反编译、再编译与调试 1225.3.3 SWF的网络交互:URLLoader 1245.3.4 crossdomain.xml与Flash的“沙盒” 1255.3.5 ExternalInterface 1265.3.6 FLASH XSS 1265.3.7 Microsoft Edge中的Flash ActiveX 1305.4 浏览器的沙盒 1315.4.1 受限令牌 1325.4.2 完整性级别与IE的保护模式 1335.4.3 任务对象 1345.5 本章小结 1356 移动端的浏览器安全 1376.1 移动浏览器的安全状况 1386.2 移动端的威胁 1416.2.1 通用跨站脚本攻击 1416.2.2 地址栏伪造 1426.2.3 界面伪装 1436.3 结合系统特性进行攻击 1446.3.1 Android一例漏洞:使用Intent URL Scheme绕过Chrome SOP 1446.3.2 iOS的一例漏洞:自动拨号泄露隐私 1466.3.3 Windows Phone一例未修补漏洞:利用Cortana显示IE中已保存密码 1476.4 本章小结 149第2篇 实战网马与代码调试7 实战浏览器恶意网页分析 1537.1 恶意网站中“看得见的”攻防 1537.2 恶意脚本的抓取和分析 1557.2.1 发现含攻击代码的网址 1567.2.2 使用rDNS扩大搜索结果 1567.2.3 下载攻击代码 1577.2.4 搭建测试环境 1587.2.5 初识网马反混淆工具 1587.2.6 恶意脚本中常见的编码方式 1597.3 一个简单的挂马代码的处理 1697.3.1 快速判断挂马 1697.3.2 JS代码的格式化 1707.4 更为复杂的代码处理:对Angler网马工具包的反混淆 1707.4.1 Angler EK的特征 1707.4.2 推理:找出代码中的“解密-执行”模式 1727.4.3 检证:确定“解密-执行”模式的位置和方法 1757.4.4 追踪:使用浏览器特性判断用户环境 1797.4.5 利用漏洞CVE-2014-6332发起攻击 1887.5 本章小结 1908 调试工具与Shellcode 1918.1 调试工具的用法 1918.1.1 调试符号 1918.1.2 WinDbg的用法 1928.1.3 IDA的用法 1958.1.4 OllyDbg的用法 1998.2 与Shellcode的相关名词 2018.2.1 机器指令 2018.2.2 控制关键内存地址 2038.2.3 NOP Slide 2048.2.4 Magic Number 0x8123 2058.3 Shellcode的处理 2058.3.1 实现通用的Shellcode 2068.3.2 调试网马中的Shellcode 2128.4 本章小结 218第3篇 深度探索浏览器漏洞9 漏洞的挖掘 2219.1 挖0day 2219.1.1 ActiveX Fuzzer 的原理 2219.1.2 使用AxMan Fuzzer来Fuzz ActiveX插件 2229.1.3 现场复现 2259.2 DOM Fuzzer的搭建 2299.2.1 搭建运行Grinder的环境 2309.2.2 Fuzzer的结构与修改 2319.2.3 现场复现 2329.3 崩溃分析 2339.3.1 哪些典型崩溃不能称作浏览器漏洞 2339.3.2 ActiveX崩溃一例 2369.3.3 IE11崩溃一例 2389.4 本章小结 24410 网页的渲染 24510.1 网页的渲染 24510.1.1 渲染引擎 24510.1.2 DOM结构模型 24710.1.3 IE解析HTML的过程 24910.1.4 IE的Tokenize 25110.1.5 Chrome解析HTML的过程 25310.1.6 Chrome的Tokenize 25410.2 元素的创建 25610.2.1 IE中元素的创建过程 25610.2.2
前 言
序人类次大规模的接触互联网,就是从PC上的浏览器开始的。从它的诞生开始,浏览器安全就成为一个极其重要的安全领域。浏览器内核、网页、钓鱼、XSS,包括让人又爱又恨的网银插件,这些都和浏览器安全息息相关。随着移动互联网和互联网+时代的到来,浏览器已经变成了桌面端的互联网入口,而在移动端,虽然浏览器的入口地位受到了手机APP的分流,但依然是重要的入口之一。浏览器安全问题,变得更加错综复杂。比如iOS越狱,用户只需要简单地访问一个特殊网页就能自动完成,也是利用了iOS Safari的安全漏洞。随着HTML5和HTTP 2标准的先后定稿,以微信、手机QQ为代表的开放平台迅猛发展,使得越来越多的HTML5内容在APP中的WebView里呈现。这些APP同样面临着广义的浏览器安全威胁。无巧不成书,认识钱文祥也是缘于浏览器。2013年,在乌云上偶然看到几个关于浏览器漏洞的报告后,我在QQ上联系了他。通过几次交谈,发现他是一个对安全技术尤其是浏览器安全技术非常痴迷并且有想法的人。所以,我邀请他来腾讯浏览器产品部工作,负责PC浏览器的安全工作。他在浏览器安全方面的经验,很好地保证了QQ浏览器的安全性,得到了团队的一致认可。此外,他还发现了Microsoft IE的和Google Chrome浏览器的一些漏洞,并得到了这两家公司认可。当拿到书稿后,我不由地一震。他在工作之余,系统地总结和归纳了自己这些年在浏览器安全方面的一些知识,并深入浅出地呈现出来。这些知识可以给希望了解和学习浏览器安全的人提供一份有益的营养套餐。浏览器安全,其实涵盖了客户端、web、server等,给初学者一种雾蒙蒙的感觉,同时也给互联网罩上一层迷雾,就好似北京那令人百感交集的雾霾。希望《白帽子讲浏览器安全》一书,能像前几天的一场北风,吹走那迷雾,给读者带来一片清澈的蓝天。 边超,腾讯T4专家,PC浏览器技术负责人 2015/12/8前言2015年3月,我在乌云知识库中开始连载IE安全系列的文章(ID:blast)。博文视点的张春雨先生找到我,希望我写一本浏览器安全的书。此时的浏览器市场已是一片红海——作为用户访问互联网的入口,无论是桌面还是移动端,各厂商争夺浏览器份额的形势,犹如多年前微软和网景的份额大战。这个过程中,他们留给互联网许多实用功能,制订了许多规范。这些功能中,有一些也留下了不少安全隐患。我正好在从事浏览器安全工作,在日常问题处理中深知浏览器安全现有的资料非常分散,的问题便是不少人虽然兴趣浓厚,但是却不知道从哪里开始研究浏览器安全。我的浏览器安全历程1999年接触计算机开始,我就对这个庞然大物产生了浓厚的兴趣。2001年家中购买了电脑之后,由于初的两年电脑没有联网,于是编程便成了我的另一个兴趣爱好。自学了几年编程之后,一直想做出一个有用的工具。2007年加入卡饭论坛开始的那段时间,应当是我和浏览器安全长时期的接触,我一直活跃在病毒分析板块。由于当时网马猖獗,对病毒分析爱好的我编写了一个自动化网马解码分析工具Redoce并坚持更新了6年,这段经历让我认识了许多志同道合的朋友,也让我掌握了许多病毒以及漏洞的分析技能。2010年,我就读安徽理工大学信息安全专业,其间参阅了许多前辈的资料。2013年是我次尝试由分析转为漏洞挖掘,之后我便沉浸于此,并终以一个契机加入腾讯QQ浏览器部门。在腾讯,我依然从事浏览器安全研究工作。浏览器的用户量数以百万、千万甚至于亿计,这样一款处处都会接受用户输入的软件,一旦出现漏洞,产品口碑和用户的信息安全都会深受其害,这是所有产品相关人员和安全研究人员都不想看到的。在对浏览器代码和应用的安全审查和测试过程中,我也总结了许多浏览器安全的“坑”和补救措施,这些内容将在本书内详细叙述。本书结构对有兴趣致力于浏览器安全的研究者来说,不知从哪里入手是研究热情的一个拦路虎。我将日常的经验和历史上的浏览器安全事件结合,编写了本书的3篇共12章的内容。希望能够为浏览器安全研究爱好者提供一些参考。第1篇 探索浏览器安全介绍了从浏览器的用户界面以及浏览器展示网页的整个过程,针对过程中可能出现的问题进行了探讨,详细地介绍了浏览器的特性以及基础安全概念。浏览器的漏洞挖掘和Fuzz工具密不可分,本篇中我们也将介绍Fuzzer的基本理念并制作出一个可用的Fuzzer。本篇结合了Web安全与浏览器自身特性,就浏览器处理网页内容的原理及引发的安全问题展开讨论,希望能让读者对浏览器安全产生初步的印象,也打消从未涉及浏览器安全的读者的疑虑。插件和扩展延伸了浏览器的功能,但是也带来了许多安全风险。第2篇 实战网马与代码调试是过渡性的篇章,我们从插件和扩展安全说起,再通过几个网马的例子,将重点逐渐从Web向二进制调试转移。插件部分将介绍逻辑漏洞的挖掘,以及在软件制作中规避风险的方法。网马部分则介绍恶意代码的混淆与加密方式,为恶意代码分析打好基础。代码调试部分则从二进制调试工具的用法开始,后介绍Shellcode的调试。本章难度适中,希望能够带领读者探索浏览器中的二进制代码。第3篇 深度探索浏览器漏洞对浏览器漏洞知识进行了更深入的挖掘和探讨。我们将从浏览器对网页元素的处理入手,分析网页元素在浏览器内存中创建时的过程并使用调试工具加以分析。我们还将从常见的漏洞入手,分析漏洞的成因并编写一个完整的浏览器漏洞利用程序。至此完成浏览器漏洞研究的后一步。编写历程编写全书时工作繁忙,我每天只能够在业余时间抽出一至两个小时编写文章和调试代码。经历过后深知编写一本书的不易。在编写本书的过程中,我参考了大量资料。编写一本经验总结性质的书籍不仅仅是对自己过往的一个交待,更是为了促进对自己对浏览器认识的提高。如边超先生所言,通过将知识沉淀为文字,博文也好,书籍也好,都是一种重认识和再发现的过程。在写一本介绍如此宽泛概念的书籍时,能够系统性地布局则是一大要事。在和乌云社区多个有兴趣研究浏览器安全的白帽子交流之后,终我选择了本书这样一种先Web后底层深入的布局。但是,列大纲的时候我就发现,浏览器安全中每一部分都可以成为深入挖掘的方向,想在这一本薄薄的书中全部展现也是不切实际的。为了完整地涵盖安全的基础部分,本书挑选的更多是一些典型的例子,我希望通过这些典型例子起到抛砖引玉的作用——因为浏览器安全问题并不是单一因素引起的,更多的很可能是许多异常行为(也就是我们俗称的“BUG”)的组合。相比于其他计算机科学相关的内容,浏览器安全研究的书籍资料并不多。但是互联网上仍然有许多专业研究人员提供了宝贵的数字资料,在遇到浏览器安全问题时,善用、勤用搜索引擎,是解决问题的一条捷径。浏览器和浏览器标准的更新换代速度极快,在本书编写的过程中,就有许多新的浏览器标准和新的浏览器防御手段诞生。且本书编写时间仓促,又限于作者自身能力和水平的不足,书中不免会出现疏漏,烦请批评指正或留言宝贵意见。我提供了一个勘误表以及事件提单平台,本书的修订内容将在该平台上发布。平台的地址请见前言结尾的“联系方式”。致谢感谢我的公司腾讯科技有限公司和我的同事们,他们都愿意投入到浏览器中,以乐趣为出发点,在团队内部形成积极、友好讨论的氛围。感谢边超先生为本书作序,边超先生在我开发和研究过程中细致耐心地提供了许多指导和帮助。同时,也感谢边超、李普君、徐少培、张春雨等先生(排名不分先后)对本书章节布局的非常有建设性的建议。协助本书内容审核的人员有:毛睿、关乃夫、丁川达、王连赢、李普君、周雨阳、梧桐雨(排名不分先后)等。毛睿先生是我在腾讯工作时的导师,感谢他为我提出了许多宝贵意见。感谢我的家人,尤其是我的父母在编写本书的时候给予我的无尽的鼓励。在编写本书时,同样受到了来自许多专家和前辈的指导和鼓励,无论列出与否,都由衷地感谢你们。联系方式邮箱:[email protected]博客:http://nul.pw/勘误表:http://nul.pw/issues.html
媒体评论
浏览器上的安全是混乱的,W3C和WHATWG组织选择了——以标准化的形式使浏览器可以快速更新并增加新的安全策略——这样一种激进做法,来对抗浏览器上已有的和即将到来的安全风险。新的功能可以快速覆盖已有问题,但其带来的未知风险,或许更加可怕。我们必须要从Web前端到浏览器底层全面了解浏览器安全技术,在面对浏览器上千变万化的威胁时,方能做到未雨绸缪。如何做到?请阅读本书,一定不会让你失望。 ——腾讯玄武实验室安全专家,《Web前端黑客技术揭秘》作者 徐少培 这本书很难得!从纯粹的Web前端安全玩法,到如何突破浏览器边界,都做了深度剖析,有许多独到见解。感谢作者能把自己的诸多实战经验分享出来。 ——知道创宇技术副总裁,《Web前端黑客技术揭秘》作者 余弦这本书对浏览器规范层面、功能实现层面及渲染层出现的安全问题,都做了较为详细的描述。其中对各种现代浏览器的实例讲解,更是非常难得。作者似乎有这样一个意图:想从每个层面将读者带入一个个奇幻世界。无论如何,这是一本很完整的浏览器安全书籍,推荐想系统学习的道友从速入手。 ——双螺旋攻防实验室 李普君(长短短)本书从应用层到系统层全面介绍了浏览器在各种场景下的安全防御及攻击思路,并且结合了很多乌云平台上的实际案例,是国内*本全面介绍浏览器安全的书籍,对浏览器安全机制感兴趣的人员值得一读。 ——乌云知识库和传统 Web 安全的书籍不同,本书着重围绕浏览器前端技术,并以案例形式讲解;覆盖基础知识及近几年出现的技术标准,其中不乏一些有趣的案例。如果对前端安全感兴趣,本书值得一读。 ——*安全工程师 前端安全研究者 佳辰(EtherDream)看过作者之前一些文章,发现他对浏览器安全有着非常专业的研究。由其将自己的相关经验整理成书,相信会是一本值得研究Web安全及浏览器安全从业人员阅读的好书。 ——万达电商资深安全经理 lion_00
在线试读
序人类次大规模的接触互联网,就是从PC 上的浏览器开始的。从它的诞生开始,浏览器安全就成为一个极其重要的安全领域。浏览器内核、网页、钓鱼、XSS,包括让人又爱又恨的网银插件,这些都和浏览器安全息息相关。随着移动互联网和互联网+时代的到来,浏览器已经变成了桌面端的互联网入口,而在移动端,虽然浏览器的入口地位受到了手机APP 的分流,但依然是重要的入口之一。浏览器安全问题,变得更加错综复杂。比如iOS 越狱,用户只需要简单地访问一个特殊网页就能自动完成,也是利用了iOS Safari 的安全漏洞。随着HTML5 和HTTP 2 标准的先后定稿,以微信、手机QQ 为代表的开放平台迅猛发展,使得越来越多的HTML5 内容在APP 中的WebView 里呈现。这些APP 同样面临着广义的浏览器安全威胁。无巧不成书,认识钱文祥也是缘于浏览器。2013 年,在乌云上偶然看到几个关于浏览器漏洞的报告后,我在QQ 上联系了他。通过几次交谈,发现他是一个对安全技术尤其是浏览器安全技术非常痴迷并且有想法的人。所以,我邀请他来腾讯浏览器产品部工作,负责PC 浏览器的安全工作。他在浏览器安全方面的经验,很好地保证了QQ 浏览器的安全性,得到了团队的一致认可。此外,他还发现了Microsoft IE 的和Google Chrome浏览器的一些漏洞,并得到了这两家公司认可。当拿到书稿后,我不由地一震。他在工作之余,系统地总结和归纳了自己这些年在浏览器安全方面的一些知识,并深入浅出地呈现出来。这些知识可以给希望了解和学习浏览器安全的人提供一份有益的营养套餐。浏览器安全,其实涵盖了客户端、web、server 等,给初学者一种雾蒙蒙的感觉,同时也给互联网罩上一层迷雾,就好似北京那令人百感交集的雾霾。希望《白帽子讲浏览器安全》一书,能像前几天的一场北风,吹走那迷雾,给读者带来一片清澈的蓝天。边超,腾讯T4 专家,PC 浏览器技术负责人2015/12/8
书摘插画
评论
还没有评论。