返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 Web漏洞搜索 彼得 亚沃斯基 赏金猎人实践指南 搜索 挖掘 实例 方案报告 奖金 内存 不安全对象引用
  • 新商品上架
    • 作者: 彼得·亚沃斯基(Peter著
    • 出版社: 机械工业出版社
    • 出版时间:2021-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 彼得·亚沃斯基(Peter著
    • 出版社:机械工业出版社
    • 出版时间:2021-09
    • 开本:16开
    • ISBN:9782802918032
    • 出版周期:旬刊
    • 版权提供:机械工业出版社

      商品基本信息

    商品名称:

      Web漏洞搜索

    作     者:

      [美]彼得·亚沃斯基(Peter Yaworski)

    市 场 价:

      89.00元

    ISBN  号:

      9787111691358

    页     数:

      260

    出 版 社:

      机械工业出版社


     

      目录

      译者序
    序言
    前言
    致谢
    作者简介
    技术审校者简介
    第1章 漏洞悬赏入门1
    1.1 漏洞和漏洞悬赏1
    1.2 客户端和服务器端2
    1.3 当你访问一个网址时发生了什么3
    1.4 HTTP请求7
    1.5 总结10
    第2章 开放式重定向11
    2.1 开放式重定向如何工作12
    2.2 Shopify主题设置的开放式重定向漏洞14
    2.3 Shopify 登录的开放式重定向漏洞14
    2.4 HackerOne中间网页重定向漏洞16
    2.5 总结18
    第3章 HTTP参数污染19
    3.1 服务器端 HPP19
    3.2 客户端HPP22
    3.3 HackerOne分享按钮23
    3.4 Twitter取消订阅通知24
    3.5 Twitter弹出窗口26
    3.6 总结28
    第4章 跨站请求伪造29
    4.1 身份认证30
    4.2 通过GET请求发起CSRF攻击32
    4.3 通过POST请求发起CSRF攻击33
    4.4 抵御CSRF攻击35
    4.5 Shopify Twitter 断连接攻击37
    4.6 改变用户的Instacart地区攻击38
    4.7 Badoo全账号接管39
    4.8 总结42
    第5章 HTML注入和内容欺骗43
    5.1 通过字符编码进行Coinbase评论注入攻击44
    5.2 HackerOne非预期HTML包含漏洞46
    5.3 HackerOne非预期HTML包含补丁绕过漏洞48
    5.4 Within Security内容欺骗漏洞49
    5.5 总结51
    第6章 回车换行注入52
    6.1 HTTP请求夹带攻击53
    6.2 v.shopify.com响应分割攻击53
    6.3 Twitter HTTP响应分割攻击55
    6.4 总结57
    第7章 跨站脚本58
    7.1 XSS的类型62
    7.2 Shopify Wholesale XSS漏洞65
    7.3 Shopify货币格式XSS漏洞67
    7.4 雅虎邮件存储型XSS漏洞68
    7.5 Google图像搜索XSS漏洞70
    7.6 Google标签管理器存储型XSS漏洞71
    7.7 联合航空网站XSS漏洞73
    7.8 总结76
    第8章 模板注入78
    8.1 服务器端模板注入78
    8.2 客户端模板注入79
    8.3 Uber AngularJS模板注入80
    8.4 Uber Flask Jinja2模板注入81
    8.5 Rails动态呈现漏洞84
    8.6 Unikrn Smarty模板注入86
    8.7 总结89
    第9章 SQL注入90
    9.1 SQL数据库90
    9.2 防御SQLi92
    9.3 雅虎体育盲SQLi93
    9.4 Uber盲SQLi96
    9.5 Drupal SQLi100
    9.6 总结103
    第10章 服务器端请求伪造105
    10.1 展示SSRF的影响105
    10.2 调用 GET 与 POST 请求106
    10.3 执行盲测 SSRF107
    10.4 使用 SSRF 响应攻击用户108
    10.5 ESEA SSRF 和 AWS 元数据请求108
    10.6 Google内部 DNS SSRF111
    10.7 使用Webhook进行内网端口扫描115
    10.8 总结117
    第11章 XML外部实体118
    11.1 XML118
    11.1.1 文档类型定义119
    11.1.2 XML 实体121
    11.2 XXE攻击如何发挥作用122
    11.3 读取Google的访问权限123
    11.4 Facebook XXE Word漏洞124
    11.5 Wikiloc XXE126
    11.6 总结129
    第12章 远程代码执行130
    12.1 执行Shell命令130
    12.2 执行函数132
    12.3 远程调用的升级策略133
    12.4 Polyvore ImageMagick漏洞134
    12.5 Algolia RCE 漏洞137
    12.6 SSH RCE 漏洞139
    12.7 总结141
    第13章 内存漏洞142
    13.1 缓冲区溢出143
    13.2 越界读取146
    13.3 PHP ftp_genlist()整数溢出漏洞147
    13.4 Python Hotshot模块148
    13.5 Libcurl越界读取149
    13.6 总结150
    第14章 子域接管151
    14.1 理解域名151
    14.2 子域接管工作原理152
    14.3 Ubiquiti的子域接管153
    14.4 Scan.me指向Zendesk154
    14.5 Shopify Windsor子域接管155
    14.6 Snapchat Fastly接管156
    14.7 Legal Robot接管157
    14.8 Uber SendGrid Mail接管158
    14.9 总结160
    第15章 竞争条件161
    15.1 多次接受同一个HackerOne邀请162
    15.2 Keybase超过邀请数上限164
    15.3 HackerOne付款竞争性条件165
    15.4 Shopify合作伙伴竞争条件166
    15.5 总结168
    第16章 不安全的直接对象引用169
    16.1 查找简单的IDOR169
    16.2 查找复杂的IDOR170
    16.3 Binary.com 权限升级171
    16.4 Moneybird 应用程序创建172
    16.5 Twitter Mopub API Token 被盗174
    16.6 ACME 客户信息泄露175
    16.7 总结177
    第17章 OAuth漏洞178
    17.1 OAuth工作流179
    17.2 窃取Slack OAuth令牌182
    17.3 使用默认密码通过身份验证183
    17.4 窃取微软登录令牌184
    17.5 刷Facebook官方访问令牌186
    17.6 总结187
    第18章 应用程序逻辑和配置漏洞189
    18.1 绕过Shopify管理员特权190
    18.2 绕过Twitter账户保护192
    18.3 HackerOne信号处理193
    18.4 HackerOne不正确的S3 Bucket
    权限194
    18.5 绕过GitLab双重身份验证196
    18.6 雅虎PHP的信息披露197
    18.7 HackerOne Hacktivity投票199
    18.8 访问PornHub的Memcache安装201
    18.9 总结203
    第19章 找到你的漏洞奖金204
    19.1 侦察204
    19.1.1 子域枚举205
    19.1.2 端口扫描206
    19.1.3 截屏207
    19.1.4 内容发现208
    19.1.5 以前的漏洞209
    19.2 测试应用程序210
    19.2.1 技术栈210
    19.2.2 功能映射211
    19.2.3 发现漏洞212
    19.3 走得更远一些214
    19.3.1 自动化你的工作214
    19.3.2 研究移动应用215
    19.3.3 识别新功能215
    19.3.4 追踪JavaScript文件215
    19.3.5 为访问新功能而付费216
    19.3.6 学习技术216
    19.4 总结217
    第20章 漏洞报告218
    20.1 阅读政策218
    20.2 包含细节,包含更多219
    20.3 再次确认漏洞220
    20.4 你的信誉221
    20.5 对公司表示尊重221
    20.6 寻求奖励报酬223
    20.7 总结224
    附录A226
    附录B235


      内容简介

    本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购