《Web安全攻防从入门到精通》获奖选手,愿你们每一个都金光闪闪
2022-10-24 17:2:12 Author: 红日安全(查看原文) 阅读量:18 收藏

21世纪的互联网世界,大家已经见识了太多的安全书籍,在前不久发布了《Web安全攻防从入门到精通》,希望和大家一起分享干货,结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
一本在安全圈高位出道的安全书籍——《Web安全攻防从入门到精通》,再次刷新了大家的想象,凭着大家对专业的认可便豪夺新书热卖NO.1
点击原文可跳转京东本书实体店~~

被北大社评选出来的《Web安全攻防从入门到精通》无论专业上还是细节性、完整性,都具有社会影响力的使用体验,因此红日种草广大网友。

书籍目录

CONTENTS

第1章 HTTP基本概念

1.1  HTTP请求

1.2  HTTP响应

1.2.1  HTTP消息头

1.2.2  Cookie

1.3  状态码

1.4  HTTPS

1.5  安全编码

1.6  URL编码

1.7  Unicode编码

1.8  HTML编码

1.9  Base64编码

1.10  十六进制编码

第2章 工具实战

2.1  Kali Linux工具

2.2  安装使用

2.3  PentestBox工具

2.4  Burp Suite抓包工具

2.4.1  Burp Suite的介绍

2.4.2  Burp Suite的安装

2.4.3  Burp Suite入门

2.4.4  Burp Suite 实战

2.5  phpStudy程序集成包

2.5.1  phpStudy的介绍

2.5.2  phpStudy的安装

2.5.3  phpStudy靶场的安装

2.6  sqlmap渗透测试工具

2.6.1  sqlmap的介绍

2.6.2  sqlmap的安装

2.6.3  sqlmap常用参数

2.6.4  sqlmap实战

2.7  Behinder管理工具

2.7.1  Behinder的介绍

2.7.2  Behinder的安装

2.7.3  Behinder的使用

2.8  AWVS安全测试工具

2.8.1  AWVS的介绍

2.8.2  AWVS的安装

2.8.3  AWVS的使用

2.9  OneForAll子域名收集工具

2.9.1  OneForAll的介绍

2.9.2  OneForAll的安装

2.9.3  OneForAll的使用

2.10  dirsearch扫描工具

2.10.1  dirsearch的介绍

2.10.2  dirsearch的安装

2.10.3  dirsearch的使用

2.11  Xray安全评估工具

2.11.1  Xray的特性介绍

2.11.2  Xray的安装

2.11.3  Xray的使用

第3章 信息收集

3.1  渗透测试踩点

3.2  了解安全架构

3.3  建立信息数据库

3.4  网站敏感信息

3.4.1  网站及服务器信息

3.4.2  域名枚举

3.4.3  nslookup用法

3.4.4  dig的使用

3.5  多级域名敏感信息

3.5.1  Nmap端口扫描工具

3.5.2  subDomainsBrute二级域名收集

3.5.3  Layer子域名检测工具

3.6  搜索引擎查找域名信息

3.6.1  ZoomEye搜索引擎使用

3.6.2  FOFA搜索引擎使用

3.7  C段信息收集

3.7.1  Nmap工具C段信息收集

3.7.2  御剑工具C段信息收集

3.7.3  AWVS工具C段查找信息

3.8  实战演示

3.9  信息泄露案例

3.9.1  网页设计不当导致信息泄露

3.9.2  容器或网页源代码查看敏感信息

3.9.3  Whois查找网页敏感信息

3.9.4  备案敏感信息

3.9.5  CMS网站敏感信息

3.9.6  CMS漏洞查找

3.9.7  敏感目录查找

3.9.8  端口信息

3.9.9  GitHub信息收集

3.9.10  绕过CDN找真实IP

3.9.11  敏感文件泄露

3.9.12  账号密码泄露

3.9.13  错误处理测试

3.9.14  组织架构敏感信息

3.9.15  百度文库查找敏感信息

3.9.16  威胁情报平台

第4章 靶场搭建

4.1  靶场简介

4.2  DVWA

4.2.1  DVWA简介

4.2.2  DVWA安装

4.3  XVWA程序

4.3.1  靶场介绍

4.3.2  靶场安装

4.4  WeBug

4.4.1  靶场介绍

4.4.2 靶场安装

4.5  DSVW

4.5.1  DSVW 简介

4.5.2  DSVW 安装

4.6  Pikachu

4.6.1  靶场介绍

4.6.2  靶场下载

4.6.3  靶场安装

4.7  upload-labs

4.7.1  靶场介绍

4.7.2  靶场安装

4.8  SQLi-Labs

4.8.1  靶场介绍

4.8.2  靶场安装

4.9  Vulhub漏洞靶场

4.9.1  靶场介绍

4.9.2  靶场安装

4.10  Root Me

4.10.1  靶场介绍

4.10.2  靶场安装

4.11  VulnStack综合实战靶场

4.11.1  靶场介绍

4.11.2  靶场安装

第5章 Web安全入门

5.1  漏洞分类

5.2  实战

5.2.1  SQL注入漏洞

5.2.2  XSS漏洞

5.2.3  CSRF漏洞原理

5.2.4  SSRF漏洞原理

5.2.5  XXE漏洞原理

5.2.6  反序列化漏洞

5.2.7  文件上传漏洞

5.2.8  任意文件下载漏洞原理

5.2.9  远程代码执行漏洞原理

5.2.10  越权漏洞

第6章 小试牛刀

6.1  信息收集

6.1.1  漏洞简介

6.1.2  信息收集

6.2  漏洞利用

6.2.1  漏洞利用简介

6.2.2  漏洞利用

6.3  内网利用

6.3.1  内网利用

6.3.2  内网扩大战果

第7章 SQL注入实战攻防

7.1  SQL注入

7.1.1  漏洞简介

7.1.2  漏洞原理

7.2  SQL漏洞类型

7.2.1  常用函数

7.2.2  数字型和字符型

7.2.3  SQL注入

7.2.4  报错注入

7.2.5  盲注

7.2.6  堆叠查询注入

7.2.7  联合查询注入

7.2.8  二次注入

7.2.9  Cookie注入

7.2.10  编码注入

7.2.11  XFF注入攻击

7.2.12  dns log监控DNS解析和HTTP

访问记录

7.2.13  万能密码登录

7.3  SQL注入攻击手段

7.3.1  窃取哈希口令

7.3.2  读写文件

7.4  SQL数据库种类

7.4.1  MySQL数据库

7.4.2  SQLServer

7.4.3  Oracle

7.4.4  PostgreSQL

7.4.5  DB2

7.4.6  MongoDB

7.5  测试方法

7.5.1  手工测试

7.5.2  工具测试

7.6  真实靶场演练

7.6.1  VulnHub 简介

7.6.2  VulnHub 安装

7.6.3  靶场漏洞介绍

7.6.4  靶场实战演示

7.6.5  漏洞修补建议

7.7  CMS实战演练

7.7.1  CMS介绍

7.7.2  CMS下载

7.7.3  漏洞代码分析

7.7.4  漏洞实战演示

7.7.5  漏洞修补建议

7.8  SQL漏洞防御

7.8.1  数据库用户权限分明

7.8.2  代码层防御常用过滤函数

7.8.3  使用PDO预编译语句

第8章 XSS漏洞实战攻防

8.1  XSS漏洞原理

8.1.1  反射型

8.1.2  存储型

8.1.3  DOM型

8.2  XSS危害

8.2.1  盗取管理员Cookie

8.2.2  XSS蠕虫攻击

8.2.3  常用XSS语句

8.3  XSS绕过与防御

8.3.1  编码绕过

8.3.2  其他方式绕过

8.3.3  漏洞防御

8.4  测试方法

8.4.1  DVWA 简介

8.4.2  DVWA Low

8.4.3  DVWA Medium

8.4.4  DVWA High

8.4.5  DVWA Impossible

8.5  工具测试

8.5.1  准备工作

8.5.2  BruteXSS

8.5.3  XSSer

8.6  XSS平台搭建

8.6.1  平台介绍

8.6.2  平台环境

8.6.3  平台部署

8.6.4  平台使用

8.6.5  平台扩展

8.7  WordPress实战演练

8.7.1  WordPress简介

8.7.2  WordPress部署

8.7.3  WordPress漏洞介绍

8.7.4  WordPress漏洞演示

8.7.5  WordPress漏洞修复

第9章 CSRF漏洞实战攻防

9.1  CSRF漏洞简介

9.1.1  CSRF原理

9.1.2  CSRF危害

9.1.3  攻击流程

9.2  CSRF漏洞测试

9.2.1  工具测试

9.2.2  靶场测试

9.3  CSRF CMS实战

9.3.1  CMS下载

9.3.2  CMS安装

9.3.3  CSRF测试创建

9.4  CSRF漏洞修复方案

9.4.1  Token防止

9.4.2  Refer校验

9.4.3  验证码

第10章 SSRF漏洞实战攻防

10.1  SSRF漏洞

10.1.1  漏洞原理

10.1.2  漏洞危害

10.2  检测与绕过

10.2.1  漏洞检测

10.2.2  漏洞检测点

10.2.3  漏洞绕过

10.3  测试方法

10.4  实战演示

10.4.1  漏洞介绍

10.4.2  测试过程

10.5  CMS实战演示

10.5.1  漏洞介绍

10.5.2  下载地址

10.5.3  如何修复

10.6  漏洞修复

10.7  Java类代码修复

第11章 任意文件上传实战攻防

11.1  文件上传漏洞

11.1.1  漏洞原理

11.1.2  漏洞危害

11.2  上传点和绕过形式

11.2.1  文件上传常见点

11.2.2  后缀绕过

11.2.3  绕过类型

11.2.4  漏洞在系统中的差异

11.2.5  IIS 5.x/6.0解析漏洞

11.2.6  Nginx 解析漏洞

11.2.7  Apache 解析漏洞

11.3  测试

11.3.1  手工测试

11.3.2  前端验证

11.3.3  .htaccess规则文件绕过

11.3.4  文件后缀名大小写混合绕过

11.3.5  Windows文件流特性绕过

11.3.6  %00截断方法绕过后缀名

11.3.7  文件头检测绕过

11.4  利用工具进行fuzz

11.5  实战演示

11.6  CMS实战演示

11.6.1  PHPOK 任意文件上传

11.6.2  FCKeditor 2.4.3 文件上传

11.7  漏洞修复

第12章 业务逻辑漏洞实战攻防

12.1  业务逻辑漏洞

12.1.1  常见的逻辑漏洞

12.1.2  如何挖掘逻辑漏洞

12.1.3  逻辑漏洞分类

12.2  业务逻辑漏洞实例

12.2.1  批量注册

12.2.2  注册功能,批量猜解用户

12.2.3  任意密码重置

12.2.4  平行越权

12.2.5  垂直越权

12.2.6  平行越权读取文件

12.2.7  参数越权

12.2.8  信用卡权限绕过

12.2.9  手机号篡改

12.2.10  订单ID篡改

12.2.11  商品编号篡改

12.3  漏洞测试

12.3.1  测试思路

12.3.2  工具测试

12.3.3  靶场测试

12.4  SRCMS实战

12.4.1  SRCMS安装

12.4.2  漏洞测试

12.5  越权的修复

第13章 未授权访问实战攻防

13.1  未授权访问漏洞简介

13.1.1  未授权访问漏洞原理

13.1.2  未授权访问漏洞危害

13.2  未授权访问漏洞分类

13.3  未授权访问实战

13.3.1  Redis未授权访问漏洞

13.3.2  MongoDB未授权访问漏洞

13.3.3  Jenkins未授权访问漏洞

13.3.4  Memcached未授权访问漏洞

13.3.5  JBoss未授权访问漏洞

13.3.6  VNC未授权访问漏洞

13.3.7  Docker未授权访问漏洞

13.3.8  ZooKeeper未授权访问漏洞

13.3.9  Rsync未授权访问漏洞

13.3.10  Atlassian Crowd未授权访问漏洞

13.3.11  CouchDB未授权访问漏洞

13.3.12  Elasticsearch未授权访问漏洞

13.3.13  Hadoop未授权访问漏洞

13.3.14  Jupyter Notebook未授权访问漏洞

13.4  漏洞修复

第14章 XXE漏洞实战攻防

14.1  XXE概述

14.1.1  文档结构

14.1.2  DTD

14.1.3  DTD实体

14.2  XXE漏洞原理

14.3  XXE分类

14.3.1  按构造外部实体声明

14.3.2  按回显信息

14.4  危害

14.4.1  读取任意文件

14.4.2  执行系统命令

14.4.3  探测内网端口

14.5  测试靶场介绍

14.5.1  PHP靶场——bWAPP

14.5.2  Java靶场——WebGoat

14.5.3  DSVW靶场

14.5.4  XXE-lab靶场

14.6  手工测试

14.6.1  low等级

14.6.2  medium/high等级

14.7  读取代码

14.8  工具测试

14.8.1  工具介绍

14.8.2  下载链接

14.8.3  安装过程

14.8.4  使用方法

14.9  真实实战演练

14.9.1  靶场安装

14.9.2  靶场实战演示

14.10  CMS实战演练

14.10.1  CMS介绍

14.10.2  CMS安装

14.10.3  CMS实战演示

14.10.4  修复建议

第15章 文件下载漏洞实战攻防

15.1  任意文件读取下载概述

15.2  测试思路

15.3  靶机测试

15.3.1  安装步骤

15.3.2  实战靶场案例Example 1

15.3.3  实战靶场案例Example 2

15.3.4  实战靶场案例Example 3

15.4  CMS实战演练

15.4.1  安装步骤

15.4.2  利用过程

15.5  漏洞修复方案

第16章 反序列化漏洞实战攻防

16.1  漏洞原理简介

16.1.1  序列化

16.1.2  反序列化

16.2  PHP魔法函数

16.2.1  __wakeup()

16.2.2  __destruct()

16.2.3  __construct()

16.2.4  __toString()

16.2.5  __get()

16.2.6  __call()

16.3  CTF中的反序列化

16.4  PHP反序列化实战

16.4.1  Typecho介绍

16.4.2  Typecho安装

16.4.3  漏洞成因

16.5  Java反序列化实战

16.5.1  利用WebLogic反序列化漏洞

16.5.2  Shiro反序列化漏洞

16.5.3  Struts 2反序列化漏洞

16.6  漏洞修复

第17章 重放攻击实战攻防

17.1  重放攻击

17.1.1  漏洞简介

17.1.2  漏洞原理

17.1.3  漏洞危害

17.2  常见漏洞类型

17.2.1  短信轰炸

17.2.2  暴力破解

17.2.3  重放支付

17.2.4  重放修改密码

17.2.5  条件竞争

17.3  漏洞靶场

17.3.1  靶场搭建

17.3.2  漏洞利用

17.4  工具

17.4.1  Burp Suite抓包工具

17.4.2  Charles抓包工具

17.5  修复方式

17.5.1  添加图片验证码

17.5.2  限制请求次数

17.5.3  校验验证码和用户身份

第18章 验证码实战攻防

18.1  验证码漏洞

18.1.1  验证码作用

18.1.2  验证码分类

18.1.3  漏洞危害

18.2  验证码漏洞检测

18.2.1  通用设计缺陷

18.2.2  图片验证码

18.2.3  短信验证码

18.3  靶场实战演示

18.3.1  Pikachu靶场

18.3.2  手工测试

18.3.3  工具测试

18.4 CMSeasy实战演练

18.4.1  CMSeasy v5.5删除Cookie可绕过验证码

18.4.2  Empire CMS_6.0验证码重复

18.5  修复建议

第19章 会话固定漏洞实战攻防

19.1  什么是会话

19.2  常见会话问题

19.2.1  会话预测

19.2.2  会话劫持

19.2.3  会话重用

19.2.4  会话失效时间过长

19.2.5  会话固定

19.2.6  危害

19.3  测试靶场介绍

19.3.1  DVWA

19.3.2  WebGoat

19.4  手工测试

19.4.1  low简单测试

19.4.2  medium中级测试

19.4.3  high高级测试

19.4.4  impossible

19.5  CMS实战演练

19.5.1  CMS安装

19.5.2  CMS漏洞介绍

19.5.3  CMS实战演示

19.6  YXcms

19.6.1  YXcms介绍

19.6.2  YXcms安装

19.6.3  CMS漏洞介绍

19.6.4  CMS实战演示

19.7  防御方法

第20章 远程代码执行/命令执行实战攻防

20.1  代码执行&命令执行

20.2  漏洞测试

20.2.1  靶机安装

20.2.2  命令注入

20.2.3  代码注入

20.3  实战演练

20.3.1  Vulhub漏洞靶场安装

20.3.2  Apache SSI 远程命令执行漏洞 20.3.3  Discuz 7.x/6.x 全局变量防御绕过导致代码执行                           

20.3.4  Jenkins命令执行

20.4  修复方案

20.4.1  命令执行修复方案

20.4.2  代码执行修复方案

第21章 懒人OA项目渗透测试

21.1  环境说明

21.2  授权报告

21.2.1  漏洞扫描授权书

21.2.2  渗透测试授权书

21.3  报告审批

21.4  受检测方概况

21.5  检测目的

21.6  检测内容

21.6.1  安全检测工具

21.6.2  安全检测手段

21.7  检测组组成

21.8  检测时间

21.9  被评估网络单元资产列表

21.10  渗透测试结果

21.10.1  弱口令漏洞

21.10.2  敏感信息泄露

21.10.3  SQL注入漏洞

21.10.4  Webshell木马上传

21.11  其他建议

21.11.1  技术建议

21.11.2  管理建议      

本文唯一精华部分:获奖名单

终于到了这激动人心也是唯一有价值的环节。

截至2022年10月24日17点,活动浏览量超过2W+万。

在所有红日的粉丝中,经过随机抽取,以下10位将获得《Web安全攻防从入门到精通》1本,你可以主动勾搭我们(搜索并添加微信号Hvv2022an),也可以等待工作人员联系你。

最后,没有中奖的粉丝也不要难过,京东双十一提前购促销活动

时间:10.24-10.30

优惠力度:满100元减50元

双十一前就能买到优惠的图书,机会难得。

Hvv

稿&

annapeng2021@163.com

hacker

  

 jia  

红日安全出品|转载请注明来源

使


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649851426&idx=1&sn=1a97f0b756f824cd4d7bc6756f9864b4&chksm=f3e4e8a1c49361b7b89cee522f6d55b74a0346688bde88168205f491254d8fd93a8810215e94#rd
如有侵权请联系:admin#unsafe.sh