Web漏洞分析与防范实战丨从"脚本小子"迈向"研究员"的第一步

IT阅读排行榜 2025-01-02 16:13
随着信息技术的快速发展,特别是互联网应用的普及和企业信息化程度的不断加深,网络安全问题已经成为影响国家安全、企业生存和个人隐私的重要因素。网络攻击手段日益多样化、工具利用日益便捷化,从传统的病毒、木马到高级持续威胁(APT)、0day攻击等,安全威胁无孔不入,给防守方带来了极大的挑战。

在这样的背景下,网络安全领域的专业人才需求急剧增加。然而,与网络安全重要性的提升相比,安全人才的培养显得滞后了不少。许多IT专业人员对网络安全缺乏系统的认识和深入的理解,无法有效应对复杂多变的安全威胁。此外,现有的网络安全资料和文献要么偏重理论,缺乏实战性;要么散见于网络各处,不成体系,难以为学习者提供全面的指导。

基于这样的现状,《Web漏洞分析与防范实战:卷1》以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。


了解更多 ↑


读者对象



本书适合网络安全从业者阅读,包括:
  • 安全研究人员
  • 渗透测试人员
  • IT专业人员
  • 对网络安全感兴趣的人员

视频解读






本书特色



本书的特色在于实战性和系统性。书中详细介绍了前端和后端的安全漏洞、文件读
取漏洞、渗透测试等内容,覆盖了网络安全的重要议题。每个章节都以实际案例作为切入点,分析案例中的漏洞成因、攻击过程和防御方法,以便读者直观地理解网络安全。

除了实战案例的分析,本书还注重工具和技术的介绍。在现代网络安全防御中,自动化工具的使用已经成为提高防御效率和效果的关键。因此,本书专门在第7章介绍了现代化防御研究工具体系,包括代码审计、供应链安全、防火墙、堡垒机、日志审计系统、终端安全、资产扫描、入侵检测系统、蜜罐系统和恶意软件沙箱等,不仅可以帮助读者了解各个安全防御方向的基本思想,还可以使读者在实际工作中快速应用这些工具和技术。

此外,本书在写作风格上力求通俗易懂。尽管内容涵盖了网络安全的多个深层次议题,但作者尽量用简洁明了的语言进行描述,避免过多的专业术语和复杂的技术细节。这样做的目的是确保没有专业计算机背景的读者也能够顺利阅读和理解书中的内容。

总之,本书是一本既适合初学者入门学习,也适合专业人士深入研究的网络安全实战指南。无论是对于希望建立扎实的网络安全基础的学生,还是对于追求进一步提升专业技能的从业人员,本书都提供了宝贵的知识和经验。通过阅读本书,读者不仅能够获得网络安全领域的专业知识,还能够学会如何应对实际工作中的安全挑战,从而在网络安全的道路上走得更远。

如何阅读本书




本书共7章,具体内容如下。
第1章 从前端安全的真实案例出发,介绍知道创宇404实验室的前端安全攻击和防御思路。

第2章 介绍各种后端安全漏洞的真实案例,帮助读者了解不同类型漏洞的攻击方式。

第3章 介绍各类客户端和服务器端中存在的文件读取漏洞。

第4章 从渗透测试的多个方面介绍不同的攻击手段,以加深读者对渗透测试的理解。

第5章 从Pocsuite 3的流量监控规则出发来介绍预防、检测和响应安全威胁的重要手段。

第6章 通过模拟内网环境探讨漏洞和攻击手法,介绍如何采取适当的防护措施来应对威胁,以及如何利用防御工具(如Pocsuite 3和pfSense防火墙)来构建强大的网络安全防线。

第7章 介绍防御研究工具体系中具有代表性的10个方向,以及各个方向的基本思路、防御效果和广泛使用的工具。


目录



上拉下滑查看目录 ↓

目  录  Contents  

前言

第一部分 实战

第1章 前端安全漏洞2

1.1 前端防御从入门到弃坑—CSP

   的变迁2

1.1.1 前端防御的开始2

1.1.2 CSP3

1.1.3 CSP的绕过5

1.1.4 CSP困境以及升级8

1.1.5 防御建议11

1.2 从老漏洞到新漏洞—iMessage 

   0day挖掘实录(CVE-2016-1843)11

1.2.1 背景11

1.2.2 CVE-2016-1764漏洞分析12

1.2.3 从老漏洞(CVE-2016-1764)

     到0day漏洞16

1.2.4 修复建议18

1.2.5 参考链接19

1.3 从CVE-2018-8495看PC端

   URL Scheme的安全问题19

1.3.1 概述19

1.3.2 创建URL Scheme20

1.3.3 安全隐患21

1.3.4 操作系统中的问题22

1.3.5 浏览器参数注入23

1.3.6 应用程序的问题26

1.3.7 防御建议27

1.3.8 参考链接27

1.4 iOS中的BadURLScheme28

1.4.1 概述28

1.4.2 漏洞详情28

1.4.3 实际案例29

1.4.4 漏洞披露29

1.4.5 防御建议30

1.4.6 参考链接30

1.5 从Drupal 1-click到RCE 分析30

1.5.1 无后缀文件写入30

1.5.2 Phar反序列化RCE33

1.5.3 漏洞触发要求35

1.5.4 漏洞补丁35

1.5.5 总结35

1.5.6 防御建议36

1.5.7 参考链接36

1.6 代码审计从0到1—

     Centreon One-click To RCE36

1.6.1 概述37

1.6.2 Centreon代码基本结构37

1.6.3 代码分析38

1.6.4 过滤处理44

1.6.5 路径限制44

1.6.6 从One-click到RCE45

1.6.7 防御建议50

1.6.8 参考链接50

1.7 MyBB 18.20:从存储型XSS

   漏洞到RCE漏洞分析50

1.7.1 漏洞触发要求50

1.7.2 漏洞分析51

1.7.3 漏洞复现59

1.7.4 补丁分析61

1.7.5 防御建议63

1.7.6 参考链接63

1.8 Chrome扩展安全问题63

1.8.1 Chrome插件体系63

1.8.2 CVE-2019-1259263

1.8.3 CSP问题68

1.8.4 防御建议73

1.8.5 参考链接73

第2章 后端安全漏洞74

2.1 从WordPress SQLi到PHP

   格式化字符串问题74

2.1.1 漏洞概述74

2.1.2 漏洞分析74

2.1.3 漏洞原理77

2.1.4 PHP格式化字符串78

2.1.5 利用条件79

2.1.6 WordPress 4.8.2补丁问题 80

2.1.7 修复方案 81

2.1.8 参考链接81

2.2 Joomla 3.7.0 Core SQL注入漏洞

   (CVE-2017-8917)分析81

2.2.1 漏洞概述82

2.2.2 漏洞复现82

2.2.3 修复建议85

2.2.4 参考链接86

2.3 vBulletin MEDIA UPLOAD SSRF

   漏洞(CVE-2016-6483)分析86

2.3.1 漏洞概述87

2.3.2 漏洞复现87

2.3.3 漏洞修复94

2.3.4 参考链接94

2.4 Discuz! x3.4前台SSRF分析94

2.4.1 漏洞概述94

2.4.2 漏洞复现94

2.4.3 任意URL跳转99

2.4.4 漏洞利用100

2.4.5 修复建议101

2.4.6 参考链接101

2.5 利用Exchange SSRF漏洞和 

   NTLM中继沦陷获取域控101

2.5.1 漏洞概述101

2.5.2 漏洞复现101

2.5.3 漏洞利用104

2.5.4 修复建议107

2.5.5 参考链接108

2.6 Joomla未授权创建特权用户

   漏洞(CVE-2016-8869)分析108

2.6.1 漏洞概述108

2.6.2 漏洞复现109

2.6.3 修复建议113

2.6.4 参考链接114

2.7 Joomla权限提升漏洞(CVE-

   2016-9838)分析114

2.7.1 漏洞概述114

2.7.2 漏洞复现115

2.7.3 修复方案123

2.7.4 参考链接123

2.8 DedeCMS v5.7密码修改漏洞

   分析124

2.8.1 漏洞概述124

2.8.2 漏洞复现125

2.8.3 代码分析129

2.8.4 修复方案133

2.8.5 参考链接134

2.9 ES文件浏览器安全漏洞

  (CVE-2019-6447)分析134

2.9.1 漏洞概述134

2.9.2 漏洞复现135

2.9.3 漏洞分析 136

2.9.4 补丁分析139

2.9.5 总结141

2.9.6 参考链接142

第3章 文件读取漏洞143

3.1 MySQL客户端任意文件读取

   攻击链拓展143

3.1.1 Load data infile语法144

3.1.2 漏洞利用原理和流程分析145

3.1.3 PoC150

3.1.4 演示151

3.1.5 影响范围151

3.1.6 从文件读取到远程命令执行157

3.1.7 修复方式163

3.1.8 总结165

3.1.9 参考链接165

3.2 Confluence 文件读取漏洞

  (CVE-2019-3394)分析165

3.2.1 背景165

3.2.2 漏洞影响166

3.2.3 补丁对比166

3.2.4 流程分析167

3.2.5 尝试利用173

3.2.6 修复方案175

3.2.7 参考链接175

3.3 WebSphere XXE漏洞(CVE-

   2020-4643)分析175

3.3.1 概述175

3.3.2 补丁175

3.3.3 漏洞分析176

3.3.4 修复建议183

3.3.5 参考链接183

3.4 WebLogic CVE-2019-2647、

   CVE-2019-2648、CVE-2019-

   2649、CVE-2019-2650 XXE

   漏洞分析183

3.4.1 补丁分析183

3.4.2 分析环境184

3.4.3 WsrmServerPayloadContext

     漏洞点分析184

3.4.4 UnknownMsgHeader漏洞点

     分析193

3.4.5 WrmSequenceContext 漏洞点

     分析194

3.4.6 修复建议196

3.4.7 参考链接196

3.5 WebLogic EJBTaglibDescriptor 

   XXE漏洞(CVE-2019-2888)

   分析197

3.5.1 分析环境197

3.5.2 漏洞分析197

3.5.3 漏洞复现199

3.5.4 修复建议200

3.5.5 参考链接201

3.6 印象笔记Windows 6.15版本

   本地文件读取和远程命令执行

   漏洞(CVE-2018-18524)202

3.6.1 概述202

3.6.2 演示模式下的Node.js代码

   注入202

3.6.3 本地文件读取和远程命令

   执行的实现203

3.6.4 通过分享功能攻击其他用户205

3.6.5 修复建议206

3.6.6 参考链接206

第4章 渗透测试207

4.1 红队后渗透测试中的文件传输207

4.1.1 搭建HTTP服务器207

4.1.2 从HTTP服务器下载文件208

4.1.3 配置PUT服务器209

4.1.4 上传文件到HTTP PUT

   服务器211

4.1.5 利用 Bash /dev/tcp 进行

   文件传输211

4.1.6 利用SMB协议进行文件

   传输212

4.1.7 利用 whois 命令进行文件

   传输212

4.1.8 利用 ping 命令进行文件传输213

4.1.9 利用 dig 命令进行文件传输213

4.1.10 利用 NetCat 进行文件传输214

4.1.11 参考链接216

4.2 协议层的攻击—HTTP请求

  走私216

4.2.1 背景216

4.2.2 发展时间线217

4.2.3 产生原因 217

4.2.4 HTTP走私攻击实例—

   CVE-2018-8004223

4.2.5 其他攻击实例240

4.2.6 参考链接250

4.3 自动化静态代码审计工具250

4.3.1 自动化代码审计250

4.3.2 动态代码审计工具的特点

   与局限250

4.3.3 静态代码审计工具的发展252

4.3.4 参考链接259

4.4 反制Webdriver—从Bot向

    RCE 进发260

4.4.1 什么是Webdriver260

4.4.2 Chromedriver的攻击与利用261

4.4.3 参考链接270

4.5 卷入.NET Web271

4.5.1 调试271

4.5.2 如何找漏洞案例和审计函数281

4.5.3 参考链接282

4.6 攻击SAML 2.0282

4.6.1 SAML 2.0282

4.6.2 通过OpenSAML请求包看

   SAML SSO283

4.6.3 通过OpenSAML源码看

   SAML SSO细节294

4.6.4 参考链接305

4.7 Apache Axis 1与 Axis 2 

  WebService的漏洞利用305

4.7.1 Apache Axis 1306

4.7.2 Apache Axis 2332

4.7.3 参考链接338

第二部分 防御方法

第5章 防御规则342

5.1 什么是 Pocsuite 3342

5.2 什么是 Suricata343

5.3 Suricata 安装343

5.4 Suricata规则343

5.4.1 Action 344

5.4.2 Header 344

5.4.3 元关键字/补充信息346

5.4.4 Rule347

5.5 如何在PoC中编写流量规则351

5.5.1 示例一351

5.5.2 示例二353

5.5.3 示例三354

5.5.4 示例四356

5.6 参考链接357

第6章 防御演示环境与防御处置358

6.1 防御演示环境358

6.2 模拟攻击358

6.3 Pocsuite 3365

6.4 Suricata & pfSense365

6.5 pfSense 导入自定义Suricata

   规则368

6.6 总结370

第7章 防御研究工具371

7.1 代码审计371

7.2 供应链安全373

7.3 防火墙375

7.4 堡垒机377

7.5 日志审计系统379

7.6 终端安全380

7.7 资产扫描382

7.8 入侵检测系统384

7.9 蜜罐系统385

7.10 恶意软件沙箱386



了解更多





  • 本文来源:原创,图片来源:原创、AI配图

  • 责任编辑:郑琳琳,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 1.03" CVBS 驱动方案 Micro-OLED显示技术因其高分辨率、高亮度、低功耗和小体积的优势,已成为微显示领域的首选方案。针对Micro-OLED在光学瞄准、夜视成像、工业检测、安防监控及户外探索等终端应用,上海冠显光电(TDO)设计开发了1.03"CVBS驱动方案。这一方案能够实现CVBS信号向Micro-OLED显示屏的稳定转换和显示控制,与市面上大多数光学瞄准应用终端无缝对接,满足行业对高质量、高性能显示解决方案的迫切需求。方案组成型号:TV103F1CSFS02&nb
    冠显光电MicroOLED代理视涯 2025-06-11 16:48 4608浏览
  • 在自动驾驶时代奔涌向前的路上,仿真测试早已不再是可选项,而是验证智能驾驶系统安全性、鲁棒性和泛化能力的刚需,如何提升仿真测试的保真度已成为无法避免的重要话题。这正是“数字孪生”出现的时代背景。本文为大家详细介绍如何用传统与前沿结合的数字孪生构建流程,再配合3DGS 的神经网络重建技术,为自动驾驶仿真测试注入真正的“现实之眼”。一、从点云到高精地图的重建依托独家的aiData工具链与aiSim仿真平台,本文建立了一套高精度数字孪生地图构建流程,已经广泛应用于布达佩斯 Kolosy广场、ZalaZo
    康谋 2025-06-11 14:13 225浏览
  • Micro OLED作为下一代微显示技术的核心,广泛应用于AR/VR等HMD、汽车HUD、电子枪瞄、以及工业和医疗等高分辨率近眼显示领域。当前,Micro OLED的市场规模持续扩大,商业化进程不断加速,终端应用厂商急需加快产品验证步伐,抢占市场先机。为助力加速设计和开发,冠显光电推出了TV系列评估套件,帮助客户快速启动相关应用开发,提升验证效率,推动产品从概念到市场的快速落地。冠显0.39" Micro OLED显示解决方案主要包括0.39" 显示屏、FPC及驱动板,是TV系列中最小巧紧凑的一
    冠显光电MicroOLED代理视涯 2025-06-12 09:54 3925浏览
  • 夸克发布首个高考志愿大模型,为考生提供了智能化、个性化的志愿填报服务,这一创新对考生群体和传统报考机构产生了截然不同的影响。对于考生而言,夸克高考志愿大模型无疑是一大利好。该模型整合了教育官网、省招生办官网等权威信息源,确保数据准确可信,同时将高校毕业生就业信息、产业趋势等纳入知识库,为考生提供更全面的参考。通过深度搜索、志愿工具和志愿报告三大服务,夸克能精准理解考生需求,提供从专业适配性、地域优势到就业前景的全方位分析,并生成专属志愿报告和多种填报策略。这种智能化、个性化的服务大大减轻了考生和
    curton 2025-06-12 17:24 4042浏览
  • 七年前买了个远程控制开关,想想那个时候应该物联网才兴起的时候吧。如今因为控制麻烦且经常出现连接掉线问题,于是给淘汰了。这个设备我是拿来控制吊灯,特别麻烦的是,当晚上关灯后,会有一点灯点亮着,掉线的时候还会闪,想想睡梦中醒来往天花板一看,一个东西在那闪多吓人,关键还是绿色的。而且二次匹配需要打开灯罩,按那个黑色的按钮才能重新配网。种种原因,让我今天给他拆了,结构也简单,拆开外壳就只有一个主板正面正面电路看起来还是很简单的:220V经过整流桥(背面U1),通过变压器将市电转化低压直流电一个继电器,这
    二月半 2025-06-12 14:32 191浏览
  • 近年来,随着全球能源转型和清洁能源行业的快速发展,户用光伏系统的装机量正呈逐年上升态势。同时,为了应对居民用电价格的显著上涨以及峰谷电价差异的持续扩大,在户用储能单元可大幅降低用电成本的背景下,各国正在大力扶持光伏配储政策,户用光储系统已逐步成为普通家庭应对电价波动与电网停机的经济之选。据高工产研储能研究所(GGII)统计数据显示,2024年全球户用储能装机规模约14GWh,GGII预计2025年全球户用储能市场规模将以25%的增速发展,装机规模将达到17.5GWh,整体增长趋势显著。而这也从侧
    华普微HOPERF 2025-06-12 14:16 307浏览
  • 电路图GPIO的中断类型相关API函数应用举例总结电路图在ESP32中内部有完整的控制电路,比如上下拉以及滤波器等,所以我们这里可以直接用一个微动开关连接到地。GPIO的中断类型GPIO_INTR_DISABLE不使能中断GPIO_INTR_POSEDGE上升沿触发GPIO_INTR_NEGEDGE下降沿触发GPIO_INTR_ANYEDGE上升沿和下降沿都触发GPIO_INTR_LOW_LEVEL低电平触发GPIO_INTR_HIGH_LEVEL高电平触发在GPIO中断应用中,一般使用上升沿或
    二月半 2025-06-12 10:11 165浏览
  • 一、前言Java 除了广泛用于后端开发与跨平台服务,也支持图形用户界面(GUI)的开发。对于需要构建桌面应用、工具软件、图形交互系统的场景,Java 的 GUI 框架(如 Swing、JavaFX)提供了丰富的组件和事件机制。本文将带你入门 Swing GUI 开发,并通过一个实战项目,构建一个简单但完整的 Java 桌面应用。二、Java GUI 技术体系概览Java 支持多种 GUI 开发方式,最常见有:技术特点AWT最早的 GUI,依赖本地组件,跨平台性差SwingAWT 的增强版,组件完
    小菜菜编程 2025-06-10 23:21 6038浏览
  • 检测电磁铁性能需要系统性地考察多个关键指标。首先通过吸附测试评估磁力强度,可定量测量最大吸附重量或定性观察衔铁动作的灵敏性。电气参数检测包括测量线圈电阻值是否正常,以及通电后电流是否稳定在额定范围内。动态性能方面需测试响应时间和释放特性,记录通电吸合与断电分离的时效性。环境适应性验证要模拟电压波动和高温条件,观察磁力稳定性变化。安全检测环节必须检查绝缘状态和接线可靠性,运行中注意异常发热、异响等故障征兆。日常维护应保持磁极面清洁,定期复测线圈电阻。专业应用场合建议使用磁通计等仪器精确测量磁场参数
    锦正茂科技 2025-06-12 11:20 3821浏览
  • 一、前言在当今互联网应用中,网络编程是 Java 开发者必须掌握的一项关键技能。无论是构建聊天系统、文件传输、物联网交互,还是服务端 API 通信,Java 的网络编程提供了强大的支持。本文将从基础的 Socket 通信开始,逐步深入到多线程服务器开发,并提供图文实例帮助理解。二、Java 网络通信的基础概念Java 网络编程主要依赖于以下核心类:类名用途Socket客户端通信套接字ServerSocket服务器监听套接字InetAddressIP 地址解析与封装DatagramSocketUD
    小菜菜编程 2025-06-10 23:20 5837浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦