生活x飲食大展
Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅

Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅

Real-World Bug Hunting: A Field Guide to Web Hacking

  • 定價:550
  • 優惠價:9495
  • 本商品單次購買10本85折468
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 台北、新北、基隆宅配快速到貨(除外地區)
載入中...
  • 分享
 

內容簡介

  學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。
 
  你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。
 
  每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。
 
  ✎學習目標✎
  ❁網際網路是如何運作的?
  ❁Web Hacking的基本觀念
  ❁攻擊者是如何入侵網站的?
  ❁如何識別常見的容易出現漏洞的功能?
  ❁從哪裡開始「抓漏」和「獵蟲」?
  ❁如何尋找Bug Bounty計畫並提交有效的漏洞報告?
 
  本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。
  
專文推薦
 
  『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』──HackerOne共同創辦人 Michiel Prins & Jobert Abma 
 

作者介紹

作者簡介
 
Peter Yaworski
 
  Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。
 

目錄

推薦序
致謝
前言

Chapter 1:Bug Bounty基本知識
漏洞和Bug Bounty
客戶端和伺服器
當你連上一個網站時,發生了什麼事?
HTTP請求
小結

Chapter 2:開放式重新導向
開放式重新導向是如何運作的?
Shopify主題安裝之開放式重新導向
Shopify登入之開放式重新導向
HackerOne中間頁重新導向
小結

Chapter 3:HPP(HTTP參數污染)
伺服器端HPP
客戶端HPP
HackerOne社群分享按鈕
Twitter取消訂閱通知
Twitter Web Intents
小結

Chapter 4:CSRF(跨網站請求偽造)
驗證
使用GET請求的CSRF
使用POST請求的CSRF
防禦CSRF攻擊
Shopify與Twitter中斷連線
變更使用者的Instacart區域
Badoo帳戶全面接管
小結

Chapter 5:HTML注入和內容詐騙
Coinbase透過字元編碼注入評論
HackerOne之「無意中包含的HTML」
HackerOne「無意中包含的HTML」之修復與繞過
Within Security之內容詐騙
小結

Chapter 6:CRLF注入
HTTP請求走私
v.shopify.com之回應分割
Twitter之HTTP回應分割
小結

Chapter 7:XSS(跨網站腳本)
XSS的類型
Shopify批發
Shopify貨幣格式
Yahoo! Mail之儲存性XSS
Google圖片搜尋
Google Tag Manager之儲存性XSS
聯合航空公司之XSS
小結

Chapter 8:範本注入
伺服器端範本注入
客戶端範本注入
Uber AngularJS之範本注入
Uber Flask和Jinja2之範本注入
Rails之動態渲染
Unikrn Smarty之範本注入
小結

Chapter 9:SQLi(SQL注入)
SQL資料庫
針對SQLi的對策
Yahoo! Sports之Blind SQLi
Uber之Blind SQLi
Drupal之SQLi
小結

Chapter 10:SSRF(伺服器端請求偽造)
展示SSRF的影響
執行GET請求與POST請求
執行Blind SSRF
利用SSRF回應攻擊使用者
ESEA之SSRF與查詢AWS中繼資料
Google內部DNS之SSRF
使用Webhook進行內部連接埠掃描
小結

Chapter 11:XXE(XML外部實體)
XML(可延伸標記語言)
XXE攻擊是如何運作的?
Google讀取權限
Facebook之XXE與Microsoft Word
Wikiloc之XXE
小結

Chapter 12:RCE(遠端程式碼執行)
執行Shell指令
執行函數
升級RCE的策略
Polyvore網站上的ImageMagick
facebooksearch.algolia.com上的Algolia RCE
利用SSH的RCE
小結

Chapter 13:記憶體漏洞
緩衝區溢位
越界讀取
PHP ftp_genlist()之整數溢位
Python的hotshot模組
libcurl之越界讀取
小結

Chapter 14:子網域接管
了解網域名稱
子網域接管是如何運作的?
Ubiquiti之子網域接管
Scan.me之指向Zendesk
Shopify Windsor之子網域接管
Snapchat Fastly之接管
Legal Robot之接管
Uber SendGrid之郵件接管
小結

Chapter 15:競爭條件
多次接受HackerOne邀請
超出Keybase邀請限制
HackerOne支付之競爭條件
Shopify Partners之競爭條件
小結

Chapter 16:IDOR(不安全的直接物件參考)
尋找簡單的IDOR
尋找更複雜的IDOR
binary.com權限升級
Moneybird應用程式建立
Twitter MoPub API Token竊取
ACME客戶資訊揭露
小結

Chapter 17:OAuth漏洞
OAuth工作流程
竊取Slack OAuth Token
使用預設密碼通過驗證
竊取Microsoft Login Token
竊取Facebook官方Access Token
小結

Chapter 18:應用程式邏輯與設定漏洞
繞過Shopify管理員權限
繞過Twitter帳戶保護
操控HackerOne Signal
HackerOne之不正確的S3 bucket權限
繞過GitLab的2FA
Yahoo!之PHP資訊揭露
HackerOne Hacktivity投票
存取PornHub的Memcache安裝
小結

Chapter 19:尋找你自己的Bug Bounty
偵察
測試應用程式
更進一步
小結

Chapter 20:漏洞報告
閱讀政策
包含細節;然後包含更多
再次確認漏洞
你的聲譽
尊重公司
吸引人的賞金獎勵
小結

Appendix A:工具
Web Proxy
子網域列舉
探索
截圖
連接埠掃描
偵察
駭客工具
手機版
瀏覽器擴充套件

Appendix B:資源
線上培訓
Bug Bounty 平台
閱讀推薦
影片資源
部落格推薦
 

詳細資料

  • ISBN:9786263332553
  • 規格:平裝 / 288頁 / 17 x 23 x 1.85 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣

最近瀏覽商品

 

相關活動

  • 【自然科普、電腦資訊】童話裡的心理學【博客來電子書獨家-作者電子贈言簽名扉頁版】
 

購物說明

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則 

  • 懸疑推理小說展(止)
  • 橡樹林全書系
  • 性別主題展