Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)

Peter Yaworski 著 林哲逸 譯

  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-1
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-2
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-3
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-4
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-5
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-6
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-7
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-8
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-9
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-10
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-11
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-12
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-13
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-14
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-15
  • Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-16
Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)-preview-1

買這商品的人也買了...

相關主題

商品描述

  • Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅
    Real-World Bug Hunting: A Field Guide to Web Hacking
    Peter Yaworski 著.林哲逸 譯

    『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』
    ──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦


    學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。

    你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。

    每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。

    ✎學習目標✎
    網際網路是如何運作的?
    Web Hacking的基本觀念
    攻擊者是如何入侵網站的?
    如何識別常見的容易出現漏洞的功能?
    從哪裡開始「抓漏」和「獵蟲」?
    如何尋找Bug Bounty計畫並提交有效的漏洞報告?

    本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。

作者簡介

  • Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。

目錄大綱

  • 推薦序
    致謝
    前言
    Chapter 1:Bug Bounty基本知識
    漏洞和Bug Bounty
    客戶端和伺服器
    當你連上一個網站時,發生了什麼事?
    HTTP請求
    小結
    Chapter 2:開放式重新導向
    開放式重新導向是如何運作的?
    Shopify主題安裝之開放式重新導向
    Shopify登入之開放式重新導向
    HackerOne中間頁重新導向
    小結
    Chapter 3:HPP(HTTP參數污染)
    伺服器端HPP
    客戶端HPP
    HackerOne社群分享按鈕
    Twitter取消訂閱通知
    Twitter Web Intents
    小結
    Chapter 4:CSRF(跨網站請求偽造)
    驗證
    使用GET請求的CSRF
    使用POST請求的CSRF
    防禦CSRF攻擊
    Shopify與Twitter中斷連線
    變更使用者的Instacart區域
    Badoo帳戶全面接管
    小結
    Chapter 5:HTML注入和內容詐騙
    Coinbase透過字元編碼注入評論
    HackerOne之「無意中包含的HTML」
    HackerOne「無意中包含的HTML」之修復與繞過
    Within Security之內容詐騙
    小結
    Chapter 6:CRLF注入
    HTTP請求走私
    v.shopify.com之回應分割
    Twitter之HTTP回應分割
    小結
    Chapter 7:XSS(跨網站腳本)
    XSS的類型
    Shopify批發
    Shopify貨幣格式
    Yahoo! Mail之儲存性XSS
    Google圖片搜尋
    Google Tag Manager之儲存性XSS
    聯合航空公司之XSS
    小結
    Chapter 8:範本注入
    伺服器端範本注入
    客戶端範本注入
    Uber AngularJS之範本注入
    Uber Flask和Jinja2之範本注入
    Rails之動態渲染
    Unikrn Smarty之範本注入
    小結
    Chapter 9:SQLi(SQL注入)
    SQL資料庫
    針對SQLi的對策
    Yahoo! Sports之Blind SQLi
    Uber之Blind SQLi
    Drupal之SQLi
    小結
    Chapter 10:SSRF(伺服器端請求偽造)
    展示SSRF的影響
    執行GET請求與POST請求
    執行Blind SSRF
    利用SSRF回應攻擊使用者
    ESEA之SSRF與查詢AWS中繼資料
    Google內部DNS之SSRF
    使用Webhook進行內部連接埠掃描
    小結
    Chapter 11:XXE(XML外部實體)
    XML(可延伸標記語言)
    XXE攻擊是如何運作的?
    Google讀取權限
    Facebook之XXE與Microsoft Word
    Wikiloc之XXE
    小結
    Chapter 12:RCE(遠端程式碼執行)
    執行Shell指令
    執行函數
    升級RCE的策略
    Polyvore網站上的ImageMagick
    facebooksearch.algolia.com上的Algolia RCE
    利用SSH的RCE
    小結
    Chapter 13:記憶體漏洞
    緩衝區溢位
    越界讀取
    PHP ftp_genlist()之整數溢位
    Python的hotshot模組
    libcurl之越界讀取
    小結
    Chapter 14:子網域接管
    了解網域名稱
    子網域接管是如何運作的?
    Ubiquiti之子網域接管
    Scan.me之指向Zendesk
    Shopify Windsor之子網域接管
    Snapchat Fastly之接管
    Legal Robot之接管
    Uber SendGrid之郵件接管
    小結
    Chapter 15:競爭條件
    多次接受HackerOne邀請
    超出Keybase邀請限制
    HackerOne支付之競爭條件
    Shopify Partners之競爭條件
    小結
    Chapter 16:IDOR(不安全的直接物件參考)
    尋找簡單的IDOR
    尋找更複雜的IDOR
    binary.com權限升級
    Moneybird應用程式建立
    Twitter MoPub API Token竊取
    ACME客戶資訊揭露
    小結
    Chapter 17:OAuth漏洞
    OAuth工作流程
    竊取Slack OAuth Token
    使用預設密碼通過驗證
    竊取Microsoft Login Token
    竊取Facebook官方Access Token
    小結
    Chapter 18:應用程式邏輯與設定漏洞
    繞過Shopify管理員權限
    繞過Twitter帳戶保護
    操控HackerOne Signal
    HackerOne之不正確的S3 bucket權限
    繞過GitLab的2FA
    Yahoo!之PHP資訊揭露
    HackerOne Hacktivity投票
    存取PornHub的Memcache安裝
    小結
    Chapter 19:尋找你自己的Bug Bounty
    偵察
    測試應用程式
    更進一步
    小結
    Chapter 20:漏洞報告
    閱讀政策
    包含細節;然後包含更多
    再次確認漏洞
    你的聲譽
    尊重公司
    吸引人的賞金獎勵
    小結
    Appendix A:工具
    Web Proxy
    子網域列舉
    探索
    截圖
    連接埠掃描
    偵察
    駭客工具
    手機版
    瀏覽器擴充套件
    Appendix B:資源
    線上培訓
    Bug Bounty 平台
    閱讀推薦
    影片資源
    部落格推薦