Web Hacking現場指南: 真實世界抓漏和獵蟲的賞金之旅 | 誠品線上

Real-World Bug Hunting: A Field Guide to Web Hacking

作者 Peter Yaworski
出版社 聯合發行股份有限公司
商品描述 Web Hacking現場指南: 真實世界抓漏和獵蟲的賞金之旅:,『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』──HackerOne共同創辦人MichielPrins&J

內容簡介

內容簡介 『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』 ──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦 學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。 你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。 每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。 ✎學習目標✎ ❁網際網路是如何運作的? ❁Web Hacking的基本觀念 ❁攻擊者是如何入侵網站的? ❁如何識別常見的容易出現漏洞的功能? ❁從哪裡開始「抓漏」和「獵蟲」? ❁如何尋找Bug Bounty計畫並提交有效的漏洞報告? 本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。

作者介紹

作者介紹 Peter YaworskiPeter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。

產品目錄

產品目錄 推薦序 致謝 前言 Chapter 1:Bug Bounty基本知識 漏洞和Bug Bounty 客戶端和伺服器 當你連上一個網站時,發生了什麼事? HTTP請求 小結 Chapter 2:開放式重新導向 開放式重新導向是如何運作的? Shopify主題安裝之開放式重新導向 Shopify登入之開放式重新導向 HackerOne中間頁重新導向 小結 Chapter 3:HPP(HTTP參數污染) 伺服器端HPP 客戶端HPP HackerOne社群分享按鈕 Twitter取消訂閱通知 Twitter Web Intents 小結 Chapter 4:CSRF(跨網站請求偽造) 驗證 使用GET請求的CSRF 使用POST請求的CSRF 防禦CSRF攻擊 Shopify與Twitter中斷連線 變更使用者的Instacart區域 Badoo帳戶全面接管 小結 Chapter 5:HTML注入和內容詐騙 Coinbase透過字元編碼注入評論 HackerOne之「無意中包含的HTML」 HackerOne「無意中包含的HTML」之修復與繞過 Within Security之內容詐騙 小結 Chapter 6:CRLF注入 HTTP請求走私 v.shopify.com之回應分割 Twitter之HTTP回應分割 小結 Chapter 7:XSS(跨網站腳本) XSS的類型 Shopify批發 Shopify貨幣格式 Yahoo! Mail之儲存性XSS Google圖片搜尋 Google Tag Manager之儲存性XSS 聯合航空公司之XSS 小結 Chapter 8:範本注入 伺服器端範本注入 客戶端範本注入 Uber AngularJS之範本注入 Uber Flask和Jinja2之範本注入 Rails之動態渲染 Unikrn Smarty之範本注入 小結 Chapter 9:SQLi(SQL注入) SQL資料庫 針對SQLi的對策 Yahoo! Sports之Blind SQLi Uber之Blind SQLi Drupal之SQLi 小結 Chapter 10:SSRF(伺服器端請求偽造) 展示SSRF的影響 執行GET請求與POST請求 執行Blind SSRF 利用SSRF回應攻擊使用者 ESEA之SSRF與查詢AWS中繼資料 Google內部DNS之SSRF 使用Webhook進行內部連接埠掃描 小結 Chapter 11:XXE(XML外部實體) XML(可延伸標記語言) XXE攻擊是如何運作的? Google讀取權限 Facebook之XXE與Microsoft Word Wikiloc之XXE 小結 Chapter 12:RCE(遠端程式碼執行) 執行Shell指令 執行函數 升級RCE的策略 Polyvore網站上的ImageMagick facebooksearch.algolia.com上的Algolia RCE 利用SSH的RCE 小結 Chapter 13:記憶體漏洞 緩衝區溢位 越界讀取 PHP ftp_genlist()之整數溢位 Python的hotshot模組 libcurl之越界讀取 小結 Chapter 14:子網域接管 了解網域名稱 子網域接管是如何運作的? Ubiquiti之子網域接管 Scan.me之指向Zendesk Shopify Windsor之子網域接管 Snapchat Fastly之接管 Legal Robot之接管 Uber SendGrid之郵件接管 小結 Chapter 15:競爭條件 多次接受HackerOne邀請 超出Keybase邀請限制 HackerOne支付之競爭條件 Shopify Partners之競爭條件 小結 Chapter 16:IDOR(不安全的直接物件參考) 尋找簡單的IDOR 尋找更複雜的IDOR binary.com權限升級 Moneybird應用程式建立 Twitter MoPub API Token竊取 ACME客戶資訊揭露 小結 Chapter 17:OAuth漏洞 OAuth工作流程 竊取Slack OAuth Token 使用預設密碼通過驗證 竊取Microsoft Login Token 竊取Facebook官方Access Token 小結 Chapter 18:應用程式邏輯與設定漏洞 繞過Shopify管理員權限 繞過Twitter帳戶保護 操控HackerOne Signal HackerOne之不正確的S3 bucket權限 繞過GitLab的2FA Yahoo!之PHP資訊揭露 HackerOne Hacktivity投票 存取PornHub的Memcache安裝 小結 Chapter 19:尋找你自己的Bug Bounty 偵察 測試應用程式 更進一步 小結 Chapter 20:漏洞報告 閱讀政策 包含細節;然後包含更多 再次確認漏洞 你的聲譽 尊重公司 吸引人的賞金獎勵 小結 Appendix A:工具 Web Proxy 子網域列舉 探索 截圖 連接埠掃描 偵察 駭客工具 手機版 瀏覽器擴充套件 Appendix B:資源 線上培訓 Bug Bounty 平台 閱讀推薦 影片資源 部落格推薦

商品規格

書名 / Web Hacking現場指南: 真實世界抓漏和獵蟲的賞金之旅
作者 / Peter Yaworski
簡介 / Web Hacking現場指南: 真實世界抓漏和獵蟲的賞金之旅:,『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』──HackerOne共同創辦人MichielPrins&J
出版社 / 聯合發行股份有限公司
ISBN13 / 9786263332553
ISBN10 / 6263332557
EAN / 9786263332553
誠品26碼 / 2682261307005
頁數 / 288
注音版 /
裝訂 / P:平裝
語言 / 1:中文 繁體
尺寸 / 23X17X1.8CM
級別 / N:無

最佳賣點

最佳賣點 : 『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』
──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦