Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)
Peter Yaworski 著 林哲逸 譯
- 出版商: 博碩
- 出版日期: 2022-10-06
- 定價: $550
- 售價: 7.8 折 $429
- 語言: 繁體中文
- 頁數: 288
- 裝訂: 平裝
- ISBN: 6263332557
- ISBN-13: 9786263332553
-
相關分類:
駭客 Hack
- 此書翻譯自: Real-World Bug Hunting: A Field Guide to Web Hacking
-
相關翻譯:
Web 漏洞搜索 (Real-World Bug Hunting : A Field Guide to Web Hacking) (簡中版)
立即出貨 (庫存 < 5)
買這商品的人也買了...
-
軟體架構原理|工程方法 (Fundamentals of Software Architecture: A Comprehensive Guide to Patterns, Characteristics, and Best Practices)$680$537 -
Web 開發者一定要懂的駭客攻防術 (Web Security for Developers: Real Threats, Practical Defense)$420$332 -
跟著 Docker 隊長,修練 22天就精通 - 搭配 20小時作者線上教學,無縫接軌 Microservices、Cloud-native、Serverless、DevOps 開發架構$880$695 -
WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書)$600$510 -
Web 應用系統安全|現代 Web 應用程式開發的資安對策 (Web Application Security)$580$458 -
黑帽 Python|給駭客與滲透測試者的 Python 開發指南, 2/e (Black Hat Python : Python Programming for Hackers and Pentesters, 2/e)$450$356 -
The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)$650$507 -
網路時代人人要學的資安基礎必修課 (How Cybersecurity Really Works)$480$379 -
戰術 + 技術 + 程序 -- ATT&CK 框架無差別學習$880$748 -
Clean Architecture 實作篇:在整潔的架構上弄髒你的手 (Get Your Hands Dirty on Clean Architecture)$500$390 -
Web API 設計原則|API 與微服務傳遞價值之道 (Principles of Web API Design: Delivering Value with APIs and Microservices)$520$411 -
Notion 高效管理 250招:筆記×資料庫×團隊協作,數位生活與工作最佳幫手$380$300 -
軟體專案估算$620$484 -
實戰 Linux 系統數位鑑識 (Practical Linux Forensics: A Guide for Digital Investigators)$620$465 -
今晚來點 Web 前端效能優化大補帖:一次搞定指標 × 工具 × 技巧,打造超高速網站(iThome鐵人賽系列書)$650$507 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
無瑕的程式碼 敏捷篇:還原敏捷真實的面貌 (Clean Agile : Back to Basics)$560$437 -
會動的演算法:61 個演算法動畫+全圖解逐步拆解,人工智慧、資料分析必備$620$490 -
持續 API 管理|在不斷演變的生態系統中做出正確決策, 2/e (Continuous API Management: Making the Right Decisions in an Evolving Landscape, 2/e)$580$458 -
Linux 網路內功修煉 - 徹底了解底層原理及高性能架構$780$663 -
哎呀!不小心刻了一套 React UI 元件庫 : 從無到有輕鬆上手(iThome鐵人賽系列書)$650$507 -
OAuth 2.0 從入門到實戰:利用驗證和授權守護 API 的安全$600$468 -
Hacking APIs|剖析 Web API 漏洞攻擊技法$580$458 -
駭客就在你旁邊:內網安全攻防滲透你死我活, 2/e$880$695 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695
商品描述
- Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅
Real-World Bug Hunting: A Field Guide to Web Hacking
Peter Yaworski 著.林哲逸 譯
『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』
──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦
學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。
你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。
每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。
✎學習目標✎
❁網際網路是如何運作的?
❁Web Hacking的基本觀念
❁攻擊者是如何入侵網站的?
❁如何識別常見的容易出現漏洞的功能?
❁從哪裡開始「抓漏」和「獵蟲」?
❁如何尋找Bug Bounty計畫並提交有效的漏洞報告?
本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。
作者簡介
- Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。
目錄大綱
- 推薦序
致謝
前言
Chapter 1:Bug Bounty基本知識
漏洞和Bug Bounty
客戶端和伺服器
當你連上一個網站時,發生了什麼事?
HTTP請求
小結
Chapter 2:開放式重新導向
開放式重新導向是如何運作的?
Shopify主題安裝之開放式重新導向
Shopify登入之開放式重新導向
HackerOne中間頁重新導向
小結
Chapter 3:HPP(HTTP參數污染)
伺服器端HPP
客戶端HPP
HackerOne社群分享按鈕
Twitter取消訂閱通知
Twitter Web Intents
小結
Chapter 4:CSRF(跨網站請求偽造)
驗證
使用GET請求的CSRF
使用POST請求的CSRF
防禦CSRF攻擊
Shopify與Twitter中斷連線
變更使用者的Instacart區域
Badoo帳戶全面接管
小結
Chapter 5:HTML注入和內容詐騙
Coinbase透過字元編碼注入評論
HackerOne之「無意中包含的HTML」
HackerOne「無意中包含的HTML」之修復與繞過
Within Security之內容詐騙
小結
Chapter 6:CRLF注入
HTTP請求走私
v.shopify.com之回應分割
Twitter之HTTP回應分割
小結
Chapter 7:XSS(跨網站腳本)
XSS的類型
Shopify批發
Shopify貨幣格式
Yahoo! Mail之儲存性XSS
Google圖片搜尋
Google Tag Manager之儲存性XSS
聯合航空公司之XSS
小結
Chapter 8:範本注入
伺服器端範本注入
客戶端範本注入
Uber AngularJS之範本注入
Uber Flask和Jinja2之範本注入
Rails之動態渲染
Unikrn Smarty之範本注入
小結
Chapter 9:SQLi(SQL注入)
SQL資料庫
針對SQLi的對策
Yahoo! Sports之Blind SQLi
Uber之Blind SQLi
Drupal之SQLi
小結
Chapter 10:SSRF(伺服器端請求偽造)
展示SSRF的影響
執行GET請求與POST請求
執行Blind SSRF
利用SSRF回應攻擊使用者
ESEA之SSRF與查詢AWS中繼資料
Google內部DNS之SSRF
使用Webhook進行內部連接埠掃描
小結
Chapter 11:XXE(XML外部實體)
XML(可延伸標記語言)
XXE攻擊是如何運作的?
Google讀取權限
Facebook之XXE與Microsoft Word
Wikiloc之XXE
小結
Chapter 12:RCE(遠端程式碼執行)
執行Shell指令
執行函數
升級RCE的策略
Polyvore網站上的ImageMagick
facebooksearch.algolia.com上的Algolia RCE
利用SSH的RCE
小結
Chapter 13:記憶體漏洞
緩衝區溢位
越界讀取
PHP ftp_genlist()之整數溢位
Python的hotshot模組
libcurl之越界讀取
小結
Chapter 14:子網域接管
了解網域名稱
子網域接管是如何運作的?
Ubiquiti之子網域接管
Scan.me之指向Zendesk
Shopify Windsor之子網域接管
Snapchat Fastly之接管
Legal Robot之接管
Uber SendGrid之郵件接管
小結
Chapter 15:競爭條件
多次接受HackerOne邀請
超出Keybase邀請限制
HackerOne支付之競爭條件
Shopify Partners之競爭條件
小結
Chapter 16:IDOR(不安全的直接物件參考)
尋找簡單的IDOR
尋找更複雜的IDOR
binary.com權限升級
Moneybird應用程式建立
Twitter MoPub API Token竊取
ACME客戶資訊揭露
小結
Chapter 17:OAuth漏洞
OAuth工作流程
竊取Slack OAuth Token
使用預設密碼通過驗證
竊取Microsoft Login Token
竊取Facebook官方Access Token
小結
Chapter 18:應用程式邏輯與設定漏洞
繞過Shopify管理員權限
繞過Twitter帳戶保護
操控HackerOne Signal
HackerOne之不正確的S3 bucket權限
繞過GitLab的2FA
Yahoo!之PHP資訊揭露
HackerOne Hacktivity投票
存取PornHub的Memcache安裝
小結
Chapter 19:尋找你自己的Bug Bounty
偵察
測試應用程式
更進一步
小結
Chapter 20:漏洞報告
閱讀政策
包含細節;然後包含更多
再次確認漏洞
你的聲譽
尊重公司
吸引人的賞金獎勵
小結
Appendix A:工具
Web Proxy
子網域列舉
探索
截圖
連接埠掃描
偵察
駭客工具
手機版
瀏覽器擴充套件
Appendix B:資源
線上培訓
Bug Bounty 平台
閱讀推薦
影片資源
部落格推薦
















