新書推薦:
《
神医嫡女·2
》
售價:NT$
254.0
《
近世闻人掌故
》
售價:NT$
347.0
《
余华长篇小说全集(共6册)
》
售價:NT$
1785.0
《
非线性定价
》
售價:NT$
755.0
《
艰难时代
》
售價:NT$
449.0
《
深入浅出人工智能
》
售價:NT$
352.0
《
成长的心智——重新思考时代与心灵
》
售價:NT$
449.0
《
外卷:中国互联网巨头的全球征途
》
售價:NT$
653.0
|
編輯推薦: |
(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。(2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。(3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻击方法和防御策略。(4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重点介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
|
內容簡介: |
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。通过学习本书,你可以获得以下知识。(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻击和防护的相关思路。(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻击方式和技巧。(3)各类客户端和服务端中存在的文件读取漏洞。(4)渗透测试中各种常见的各种攻击手段及其防御策略。(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
|
關於作者: |
作者简介·
赵伟
知道创宇创始人兼CEO,中国反网络病毒联盟资深专家,安全联盟创始人。现任朝阳区政协委员、朝阳区工商联执委、中国网络空间安全协会常务理事、中国互联网协会理事。享有“2021年中国产业创新百人榜”“2021年中国数字生态领袖”“2012年福布斯中美30位30岁以下创业者榜单”“消费者协会2015年十大最美维权人物”荣誉。曾任全国信息安全标准委员会委员(2016-2021)、广东省信息安全技术院士工作站特聘研究员(2013-2016)、工业和信息化软件集成促进中心云计算研究专家(2011-2014)。
杨冀龙
知道创宇联合创始人兼CTO,中央综合治理办公室网络安全专家组专家。现任中国网络空间安全协会理事、中国互联网协会网络空间安全分会技术委员会委员、兰州大学荣誉教授。中国民间著名白帽黑客团队“安全焦点”核心成员,被《沸腾十五年》评为中国新一代黑客领军人物之一。原创信息安全经典畅销书《网络渗透技术》作者之一。
知道创宇404实验室
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。团队专注于Web、loT、工控、区块链等领域内安全漏洞挖掘以及攻防技术的研究工作,曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞。
由知道创宇404实验室打造的网络空间测绘搜索引擎ZoomEye已经成为全球网络空间测绘领域的先行者。此外,还打造了一款开源的远程漏洞测试框架Pocsuite 3,其已成为知道创宇安全研究团队发展的基石。该项目自2015年开源以来,不断更新迭代,至今仍在维护中。
|
目錄:
|
目 录 Contents
前言
第一部分 实战
第1章 前端安全漏洞2
1.1 前端防御从入门到弃坑—CSP
的变迁2
1.1.1 前端防御的开始2
1.1.2 CSP3
1.1.3 CSP的绕过5
1.1.4 CSP困境以及升级8
1.1.5 防御建议11
1.2 从老漏洞到新漏洞—iMessage
0day挖掘实录(CVE-2016-1843)11
1.2.1 背景11
1.2.2 CVE-2016-1764漏洞分析12
1.2.3 从老漏洞(CVE-2016-1764)
到0day漏洞16
1.2.4 修复建议18
1.2.5 参考链接19
1.3 从CVE-2018-8495看PC端
URL Scheme的安全问题19
1.3.1 概述19
1.3.2 创建URL Scheme20
1.3.3 安全隐患21
1.3.4 操作系统中的问题22
1.3.5 浏览器参数注入23
1.3.6 应用程序的问题26
1.3.7 防御建议27
1.3.8 参考链接27
1.4 iOS中的BadURLScheme28
1.4.1 概述28
1.4.2 漏洞详情28
1.4.3 实际案例29
1.4.4 漏洞披露29
1.4.5 防御建议30
1.4.6 参考链接30
1.5 从Drupal 1-click到RCE 分析30
1.5.1 无后缀文件写入30
1.5.2 Phar反序列化RCE33
1.5.3 漏洞触发要求35
1.5.4 漏洞补丁35
1.5.5 总结35
1.5.6 防御建议36
1.5.7 参考链接36
1.6 代码审计从0到1—
Centreon One-click To RCE36
1.6.1 概述37
1.6.2 Centreon代码基本结构37
1.6.3 代码分析38
1.6.4 过滤处理44
1.6.5 路径限制44
1.6.6 从One-click到RCE45
1.6.7 防御建议50
1.6.8 参考链接50
1.7 MyBB 18.20:从存储型XSS
漏洞到RCE漏洞分析50
1.7.1 漏洞触发要求50
1.7.2 漏洞分析51
1.7.3 漏洞复现59
1.7.4 补丁分析61
1.7.5 防御建议63
1.7.6 参考链接63
1.8 Chrome扩展安全问题63
1.8.1 Chrome插件体系63
1.8.2 CVE-2019-1259263
1.8.3 CSP问题68
1.8.4 防御建议73
1.8.5 参考链接73
第2章 后端安全漏洞74
2.1 从WordPress SQLi到PHP
格式化字符串问题74
2.1.1 漏洞概述74
2.1.2 漏洞分析74
2.1.3 漏洞原理77
2.1.4 PHP格式化字符串78
2.1.5 利用条件79
2.1.6 WordPress 4.8.2补丁问题 80
2.1.7 修复方案 81
2.1.8 参考链接81
2.2 Joomla 3.7.0 Core SQL注入漏洞
(CVE-2017-8917)分析81
2.2.1 漏洞概述82
2.2.2 漏洞复现82
2.2.3 修复建议85
2.2.4 参考链接86
2.3 vBulletin MEDIA UPLOAD SSRF
漏洞(CVE-2016-6483)分析86
2.3.1 漏洞概述87
2.3.2 漏洞复现87
2.3.3 漏洞修复94
2.3.4 参考链接94
2.4 Discuz! x3.4前台SSRF分析94
2.4.1 漏洞概述94
2.4.2 漏洞复现94
2.4.3 任意URL跳转99
2.4.4 漏洞利用100
2.4.5 修复建议101
2.4.6 参考链接101
2.5 利用Exchange SSRF漏洞和
NTLM中继沦陷获取域控101
2.5.1 漏洞概述101
2.5.2 漏洞复现101
2.5.3 漏洞利用104
2.5.4 修复建议107
2.5.5 参考链接108
2.6 Joomla未授权创建特权用户
漏洞(CVE-2016-8869)分析108
2.6.1 漏洞概述108
2.6.2 漏洞复现109
2.6.3 修复建议113
2.6.4 参考链接114
2.7 Joomla权限提升漏洞(CVE-
2016-9838)分析114
2.7.1 漏洞概述114
2.7.2 漏洞复现115
2.7.3 修复方案123
2.7.4 参考链接123
2.8 DedeCMS v5.7密码修改漏洞
分析124
2.8.1 漏洞概述124
2.8.2 漏洞复现125
2.8.3 代码分析129
2.8.4 修复方案133
2.8.5 参考链接134
2.9 ES文件浏览器安全漏洞
(CVE-2019-6447)分析134
2.9.1 漏洞概述134
2.9.2 漏洞复现135
2.9.3 漏洞分析 136
2.9.4 补丁分析139
2.9.5 总结141
2.9.6 参考链接142
第3章 文件读取漏洞143
3.1 MySQL客户端任意文件读取
攻击链拓展143
3.1.1 Load data infile语法144
3.1.2 漏洞利用原理和流程分析145
3.1.3 PoC150
3.1.4 演示151
3.1.5 影响范围151
3.1.6 从文件读取到远程命令执行157
3.1.7 修复方式163
3.1.8 总结165
3.1.9 参考链接165
3.2 Confluence 文件读取漏洞
(CVE-2019-3394)分析165
3.2.1 背景165
3.2.2 漏洞影响166
3.2.3 补丁对比166
3.2.4 流程分析167
3.2.5 尝试利用173
3.2.6 修复方案175
3.2.7 参考链接175
3.3 WebSphere XXE漏洞(CVE-
2020-4
|
內容試閱:
|
前 言
为什么要写这本书
随着信息技术的快速发展,特别是互联网应用的普及和企业信息化程度的不断加深,网络安全问题已经成为影响国家安全、企业生存和个人隐私的重要因素。网络攻击手段日益多样化、工具利用日益便捷化,从传统的病毒、木马到高级持续威胁(APT)、0day攻击等,安全威胁无孔不入,给防守方带来了极大的挑战。
在这样的背景下,网络安全领域的专业人才需求急剧增加。然而,与网络安全重要性的提升相比,安全人才的培养显得滞后了不少。许多IT专业人员对网络安全缺乏系统的认识和深入的理解,无法有效应对复杂多变的安全威胁。此外,现有的网络安全资料和文献要么偏重理论,缺乏实战性;要么散见于网络各处,不成体系,难以为学习者提供全面的指导。
基于这样的现状,本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。
读者对象
本书适合网络安全从业者阅读,包括:
安全研究人员
渗透测试人员
IT专业人员
对网络安全感兴趣的人员
本书特色
本书的特色在于实战性和系统性。书中详细介绍了前端和后端的安全漏洞、文件读
取漏洞、渗透测试等内容,覆盖了网络安全的重要议题。每个章节都以实际案例作为切入点,分析案例中的漏洞成因、攻击过程和防御方法,以便读者直观地理解网络安全。
除了实战案例的分析,本书还注重工具和技术的介绍。在现代网络安全防御中,自动化工具的使用已经成为提高防御效率和效果的关键。因此,本书专门在第7章介绍了现代化防御研究工具体系,包括代码审计、供应链安全、防火墙、堡垒机、日志审计系统、终端安全、资产扫描、入侵检测系统、蜜罐系统和恶意软件沙箱等,不仅可以帮助读者了解各个安全防御方向的基本思想,还可以使读者在实际工作中快速应用这些工具和技术。
此外,本书在写作风格上力求通俗易懂。尽管内容涵盖了网络安全的多个深层次议题,但作者尽量用简洁明了的语言进行描述,避免过多的专业术语和复杂的技术细节。这样做的目的是确保没有专业计算机背景的读者也能够顺利阅读和理解书中的内容。
总之,本书是一本既适合初学者入门学习,也适合专业人士深入研究的网络安全实战指南。无论是对于希望建立扎实的网络安全基础的学生,还是对于追求进一步提升专业技能的从业人员,本书都提供了宝贵的知识和经验。通过阅读本书,读者不仅能够获得网络安全领域的专业知识,还能够学会如何应对实际工作中的安全挑战,从而在网络安全的道路上走得更远。
如何阅读本书
本书共7章,具体内容如下。
第1章从前端安全的真实案例出发,介绍知道创宇404实验室的前端安全攻击和防御思路。
第2章介绍各种后端安全漏洞的真实案例,帮助读者了解不同类型漏洞的攻击方式。
第3章介绍各类客户端和服务器端中存在的文件读取漏洞。
第4章从渗透测试的多个方面介绍不同的攻击手段,以加深读者对渗透测试的理解。
第5章从Pocsuite 3的流量监控规则出发来介绍预防、检测和响应安全威胁的重要手段。
第6章通过模拟内网环境探讨漏洞和攻击手法,介绍如何采取适当的防护措施来应对威胁,以及如何利用防御工具(如Pocsuite 3和pfSense防火墙)来构建强大的网络安全防线。
第7章介绍防御研究工具体系中具有代表性的10个方向,以及各个方向的基本思路、防御效果和广泛使用的工具。
写作分工
本书由赵伟、杨冀龙组织编写、设计大纲,知道创宇404实验室部分成员参与编写,具体分工如下:
第1章由LoRexxar‘、SuperHei、0x7F、huha、billion编写;
第2章由SeaFood、p0wd3r、c1tas、LoRexxar’、xax007、0x7F编写;
第3章由LoRexxar‘、Dawu、Badcode、Longofo编写;
第4章由xax007、mengchen、LoRexxar’、Longofo编写;
第5、6章由wh0am1i编写;
第7章由0x7F编写。
勘误和支持
尽管我们竭尽全力确保书中信息准确,但我们深知,在网络安全这个发展日新月异的领域里,难免会有疏漏之处。因此,我们希望广大读者以批判的眼光阅读本书,对于书中可能存在的错误或不准确的内容,恳请读者慷慨地提出宝贵的意见和建议,相关内容可发送到邮箱404@knownsec.com。另外,全书代码内容可访问链接paper.seebug.org查看。
致谢
感谢知道创宇公司提供的强大支持和资源。作为业界领先的网络安全解决方案提供商,知道创宇公司不仅拥有先进的技术和丰富的实战经验,还致力于推动网络安全知识的传播和普及。
特别感谢知道创宇404实验室的所有成员,他们是网络安全领域真正的实战专家,在面对复杂网络威胁时所展现出的智慧,为本书的创作奠定了坚实的基础。
|
|