精华内容
下载资源
问答
  • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透...

    黑客攻防技术宝典:Web实战篇(第2版)(epub+azw3+mobi+pdf+txt+word)
     

    《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。

    第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。

    《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

    网盘地址:https://pan.baidu.com/s/1q71QjDYq3i4SW--VhOLy2Q

    展开全文
  • 黑客攻防技术宝典web实战篇
  • 黑客攻防技术宝典-web实战篇 从攻击者的视角看web安全,以经典实例讲web攻防
  • WEB安全入门的经典教程,详细介绍了WEB攻防中常见技术与漏洞,由浅入深,适合入门。
  • 黑客攻防技术宝典 Web实战篇 石华耀 pdf版
  • 黑客攻防技术宝典 Web实战篇(最新版).zip
  • 黑客攻防技术宝典_Web实战篇第2版英文,属于WEB安全。黑客攻防技术宝典_Web实战篇第2版英文。
  • [黑客攻防技术宝典Web实战篇.Dafydd.Stuttard.第2版.pdf是一本经典的web攻防宝典
  • 黑客攻防技术宝典.Web实战篇
  • 很好的书,资源质量很高,带完整书签,黑客攻防技术宝典 Web实战篇(第2版)-高清带书签。
  • [黑客攻防技术宝典Web实战篇].Dafydd.Stuttard.第2版
  • 《黑客攻防技术宝典Web实战篇》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书...
  • 本书是一本很实用的书籍,也是一本经典书籍,你可以通过本书学习一些web安全方面的知识
  • 《黑客攻防技术宝典Web实战篇第2版)》是探索和研究Web应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web应用程序的弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。...
  • [黑客攻防技术宝典Web实战篇].第2版.part2
  • 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注,而随书附带有答案。 1. 为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制? 典型的应用程序...

    猫宁!!!

    参考链接:http://www.ituring.com.cn/book/885

     

    黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注,而随书附带有答案。

     

    1. 为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?


    典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。
    这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制
    并访问他机制的效率。例如,攻击者可以利用身份验证机制中的漏洞以任何用户
    身份登录,并因此获得未授权访问权限。如果能够预测令牌,攻击者就可以假冒
    成任何已登录用户们的数据。如果访问控制不完善,则任何用户都可以直接使用
    应该受到保护的功能。


    2. 会话与会话令牌有何不同?


    会话是服务器上保存的一组数据结构,用于追踪用户与应用程序交互的状态。会
    话令牌是应用程序为会话分配的一个特殊字符串,用户需要在连接提出请求的过
    程中提交该字符串,以重新确认自己的身份。


    3. 为何不可能始终使用基于白名单的方法进行输入确认?


    许多时候,应用程序可能会被迫接受与已知为“良性”输入的列表或模式不匹配
    的待处理数据。例如,许多用户的姓名包含可用在各种攻击中的字符。如果应用
    程序希望允许用户以真实姓名注册,就需要接受可能的恶意输入,并确保安全处
    理这些输入。


    4. 攻击者正在攻击一个执行管理功能的应用程序,并且不具有使用这项功能的
    任何有效证书。为何他仍然应当密切关注这项功能呢?


    攻击者可以利用任何访问控制核心机制中的缺陷未授权访问管理功能。此外,攻
    击者以低权限用户身份提交的数据最终将向管理用户显示,因此,攻击者可以提
    交一些恶意数据,用于在管理用户查看这些数据时攻破他们的会话,从而对管理
    用户实施攻击。


    5. 旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:
    (1) 删除任何出现的<script>表达式;
    (2) 将输入截短为 50 个字符;
    (3) 删除输入中的引号;
    (4) 对输入进行 URL 解码;
    (5) 如果任何输入项被删除,返回步骤(1)。
    是否能够避开上述确认机制,让以下数据通过确认?
    “><script>alert(“foo”)</script>


    是。如果没有第 4 步,此机制将是可靠的,能够过滤其旨在阻止的特定项目。但
    是,由于输入在执行过滤步骤后被解码,攻击者只需要对有效载荷中的选定字符
    进行 URL 编码,就可以避开这种过滤:
    ">
    如果首先执行第 4 步,或根本不执行该步骤,攻击者将不可能避开上述过滤。

     

    转载于:https://www.cnblogs.com/landesk/p/10887975.html

    展开全文
  • [黑客攻防技术宝典Web实战篇].Dafydd.Stuttard.第2版.pdf.zip
  • 读《黑客攻防技术宝典-WEB实战篇

    千次阅读 2016-09-11 15:37:59
    读《黑客攻防技术宝典-WEB实战篇》读黑客攻防技术宝典-WEB实战篇 第6章攻击验证机制 2验证机制设计缺陷 21密码保密性不强 22蛮力攻击登录 23详细的失败消息 24证书传输易受攻击第6章:攻击验证机制6.2:验证机制设计...

    读《黑客攻防技术宝典-WEB实战篇》

    第6章:攻击验证机制

    6.2:验证机制设计缺陷

    6.2.1:密码保密性不强

    弱密码,web应用并未对用户自定义的密码进行约束。

    6.2.2:蛮力攻击登录

    暴力破解,应用程序允许攻击者无阻力地不断尝试错误密码,直到猜对,不采取阻拦。

    6.2.3:详细的失败消息

    类似于登录失败后显示的“用户不存在”和“密码错误”,这样会帮助攻击者确定username和password的一项(基本上是username),从而专攻password,并且通过暴力获取大量用户名。登录失败返回的页面效果可能一样,但html源码可能有所不同。

    6.2.4:证书传输易受攻击

    to be continued

    展开全文
  • 1. 在什么情况下 Web 服务器会显示目录列表? 如果请求某目录的 URL 且满足以下条件,Web 服务器将显示目录列表:(a) Web 服务器找不到默认文档(如 index.html);(b) 目录列表已启用;(c) 具有访问目录所需的权限...

    猫宁!!!

    参考链接:http://www.ituring.com.cn/book/885

     

    随书答案。

    1. 在什么情况下 Web 服务器会显示目录列表?


    如果请求某目录的 URL 且满足以下条件,Web 服务器将显示目录列表:
    (a) Web 服务器找不到默认文档(如 index.html);
    (b) 目录列表已启用;
    (c) 具有访问目录所需的权限。


    2. WebDAV 方法有什么作用?为什么说它们会造成危险?


    使用 WebDAV 方法可以基于 Web 创作 Web 内容。
    如果未对这些方法实施严格的访问控制,则这些方法可能会造成危险。此外,由
    于涉及复杂的功能,以前它们一直是 Web 服务器中漏洞的源头——例如,是通过
    IIS 服务器利用操作系统漏洞的攻击向量。


    3. 如何利用一个配置成 Web 代理服务器的 Web 服务器?


    如果可以通过代理服务器反向连接到因特网,就可以利用它攻击因特网上的第三
    方 Web 应用程序,这时提出的请求似乎是来自配置不当的 Web 服务器。
    即使向因特网提出的请求被阻止,仍然可以利用代理服务器访问组织内部无法直
    接访问的 Web 服务器,或访问服务器本身上的其他基于 Web 的服务。


    4. 何为 Oracle PL/SQL 排除列表?如何避开这个列表?


    PL/SQL 排除列表是一个模式匹配黑名单,旨在防止将 PL/SQL 网关用于访问某些
    强大的数据库包。
    有各种方法可以避开 PL/SQL 排除列表过滤器。这主要是因为该过滤器采用非常
    简单的表达式,而后端数据库却遵循更加复杂的规则来说明输入的重要性。人们
    已经找到大量方法,可用于设计与黑名单模式不匹配、但能够成功执行数据库中
    的强大包的输入。


    5. 如果一个 Web 服务器允许通过 HTTP 与 HTTPS 访问它的功能,当查询漏洞时,
    使用其中一个协议与使用另一个协议相比有哪些优点?


    使用 HTTPS 进行通信也许能够避开某些网络层入侵检测系统。但是,通常情况下,
    如果使用 HTTP,自动化攻击的执行速度会更快。应用程序可能包含不同的功能,
    或者在通过不同协议访问时会表现出不同的行为,因此,一般来说,应准备使用
    这两种协议进行测试。

     

    转载于:https://www.cnblogs.com/landesk/p/10888603.html

    展开全文
  • 本书是发现并利用web应用程序安全漏洞的实用指南。
  • web扫描,SQL注入、XSS(反射型、持久型)、CSRF、XML注入、 6.2 AWVS 跟appScan一样 6.3 Nmap(Network Mapper) 用来进行配置加固,nmap是一个网络连接端扫描软件,扫描网络开放端口、操作系统类型、主机...
  • [黑客攻防技术宝典Web实战篇].Dafydd.Stuttard.第2版.无水印.pdf.zip
  • 5. 使用 SSL 时,浏览器如何与 Web 代理实现互操作? 浏览器向代理发送一个 CONNECT 请求,将目标主机名和端口号指定为此请求中的 URL。如果代理允许该请求,它将返回一个状态码为 200 的 HTTP 响应,使 TCP 连接...
  • 《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透...

空空如也

空空如也

1 2 3 4 5 ... 9
收藏数 164
精华内容 65
关键字:

web攻防宝典实战篇