Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 | 拾書所

Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅

$ 495 元 原價 495
內容簡介


Web Hacking現場指南:真實世界抓漏和獵蟲的賞金
之旅​
Real-World Bug Hunting: A Field Guide to Web Hacking​
Peter Yaworski 著.林哲逸 譯​

『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』​
──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦​


學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。​

你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。​

每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你
甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。​

✎學習目標✎​
❁網際網路是如何運作的?​
❁Web Hacking的基本觀念​
❁攻擊者是如何入侵網站的?​
❁如何識別常見的容易出現漏洞的功能?​
❁從哪裡開始「抓漏」和「獵蟲」?​
❁如何尋找Bug Bounty計畫並提交有效的漏洞報告?​

本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。

作者簡介


Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任
應用程式安全工程師,協助商業活動更加安全。

內容目錄


推薦序​
致謝​
前言​

Chapter 1:Bug Bounty基本知識​
漏洞和Bug Bounty​
客戶端和伺服器​
當你連上一個網站時,發生了什麼事?​
HTTP請求​
小結​

Chapter 2:開放式重新導向​
開放式重新導向是如何運作的?​
Shopify主題安裝之開放式重新導向​
Shopify登入之開放式重新導向​
HackerOne中間頁重新導向​
小結​

Chapter 3:HPP(HTTP參數污染)​
伺服器端HPP​
客戶端HPP​
HackerOne社群分享按鈕​
Twitter取消訂閱通知​
Twitter Web Intents​
小結​

Chapter 4:CSRF(跨網站請求偽造)​
驗證​
使用GET請求的CSRF​
使用POST請求的CSRF​
防禦CSRF攻擊​
Shopify與Twitter中斷連線​
變更使用者的Instacart區域​
Badoo帳戶全面接管​
小結​

Chapter 5:HTML注入和內容詐騙​
Coinbase透過字元編碼注入評論​
HackerOne之「無意中包含的HTML」​
HackerOne「無意中包含的HTML」之修復與繞過​
Within Security之內容詐騙​
小結​

Chapter 6:CRLF注入​
HTTP請求走私​
v.shopify.com之回應分割​
Twitter之HTTP回應分割​
小結​

Chapter 7:XSS(跨網站腳本)​
XSS的類型​
Shopify批發​
Shopify貨幣格式​
Yahoo! Mail之儲存性XSS​
Google圖片搜尋​
Google Tag Manager之儲存性XSS​
聯合航空公司之XSS​
小結​

Chapter 8:範本注入​
伺服器端範本注入​
客戶端範本注入​
Uber AngularJS之範本注入​
Uber Flask和Jinja2之範本注入​
Rails之動態渲染​
Unikrn Smarty之範本注入​
小結​

Chapter 9:SQLi(SQL注入)​
SQL資料庫​
針對SQLi的對策​
Yahoo! Sports之Blind SQLi​
Uber之Blind SQLi​
Drupal之SQLi​
小結​

Chapter 10:SSRF(伺服器端請求偽造)​
展示SSRF的影響​
執行GET請求與POST請求​
執行Blind SSRF​
利用SSRF回應攻擊使用者​
ESEA之SSRF與查詢AWS中繼資料​
Google內部DNS之SSRF​
使用Webhook進行內部連接埠掃描​
小結​

Chapter 11:XXE(XML外部實體)​
XML(可延伸標記語言)​
XXE攻擊是如何運作的?​
Google讀取權限​
Facebook之XXE與Microsoft Word​
Wikiloc之XXE​
小結​

Chapter 12:RCE(遠端程式碼執行)​
執行Shell指令​
執行函數​
升級RCE的策略​
Polyvore網站上的ImageMagick​
facebooksearch.algolia.com上的Algolia RCE​
利用SSH的RCE​
小結​

Chapter 13:記憶體漏洞​
緩衝區溢位​
越界讀取​
PHP ftp_genlist()之整數溢位​
Python的hotshot模組​
libcurl之越界讀取​
小結​

Chapter 14:子網域接管​
了解網域名稱​
子網域接管是如何運作的?​
Ubiquiti之子網域接管​
Scan.me之指向Zendesk​
Shopify Windsor之子網域接管​
Snapchat Fastly之接管​
Legal Robot之接管​
Uber SendGrid之郵件接管​
小結​

Chapter 15:競爭條件​
多次接受HackerOne邀請​
超出Keybase邀請限制​
HackerOne支付之競爭條件​
Shopify Partners之競爭條件​
小結​

Chapter 16:IDOR(不安全的直接物件參考)​
尋找簡單的IDOR​
尋找更複雜的IDOR​
binary.com權限升級​
Moneybird應用程式建立​
Twitter MoPub API Token竊取​
ACME客戶資訊揭露​
小結​

Chapter 17:OAuth漏洞​
OAuth工作流程​
竊取Slack OAuth Token​
使用預設密碼通過驗證​
竊取Microsoft Login Token​
竊取Facebook官方Access Token​
小結​

Chapter 18:應用程式邏輯與設定漏洞​
繞過Shopify管理員權限​
繞過Twitter帳戶保護​
操控HackerOne Signal​
HackerOne之不正確的S3 bucket權限​
繞過GitLab的2FA​
Yahoo!之PHP資訊揭露​
HackerOne Hacktivity投票​
存取PornHub的Memcache安裝​
小結​

Chapter 19:尋找你自己的Bug Bounty​
偵察​
測試應用程式​
更進一步​
小結​

Chapter 20:漏洞報告​
閱讀政策​
包含細節;然後包含更多​
再次確認漏洞​
你的聲譽​
尊重公司​
吸引人的賞金獎勵​
小結​

Appendix A:工具​
Web Proxy​
子網域列舉​
探索​
截圖​
連接埠掃描​
偵察​
駭客工具​
手機版​
瀏覽器擴充套件​

Appendix B:資源​
線上培訓​

Bug Bounty 平台​
閱讀推薦​
影片資源​
部落格推薦

ISBN: 9786263332553

Brand Slider