黑客攻防技術寶典 : 瀏覽器實戰篇 黑客攻防技术宝典:浏览器实战篇

[澳]瓦德·奧爾康

  • 出版商: 人民郵電
  • 出版日期: 2016-10-01
  • 定價: $654
  • 售價: 8.5$556
  • 語言: 簡體中文
  • 頁數: 480
  • 裝訂: 平裝
  • ISBN: 7115433941
  • ISBN-13: 9787115433947
  • 相關分類: 資訊安全駭客 Hack

無法訂購

買這商品的人也買了...

相關主題

商品描述

本書由世界傑出黑客打造,細致講解了IE、Firefox、Chrome等主流瀏覽器及其擴展和應用上的安全問題和漏洞,介紹了大量的攻擊和防禦技術,具體內容包括:初始控制,持續控制,繞過同源策略,攻擊用戶、瀏覽器、擴展、插件、Web應用、網絡,等等。它是你在實踐中的必讀參考指南,對實際開發具有重要指導作用,能夠助你在瀏覽器安全領域有所作為。

作者簡介

<作者簡介> 
[澳]瓦德·奧爾康(Wade Alcorn),開源瀏覽器漏洞利用框架BeEF之父。
Christian Frichot,BeEF首席開發人員,Perth Open Web Application Security Project負責人。
Michele Orrù,BeEF核心開發人員,漏洞研究專家,社會工程專家。

<譯者簡介> 
本書譯者均來自由月影領銜的奇虎360前端團隊——奇舞團(75team)。
李松峰,傑出技術翻譯,譯有《JavaScript高級程序設計》《簡約至上:交互式設計四策略》等數十部技術和設計書籍,現為“奇舞團”高級開發工程師、《奇舞周刊》總編、360公司W3C AC代表。
孟之傑,奇舞團高級工開發程師,熱愛前端,熱愛翻譯,具有Geek精神,喜歡折騰各種有意思的東西。

<審校者簡介> 
審校者均來自奇虎360 0KEE TEAM,即信息安全部Web攻防團隊。該團隊致力於保護360公司全線業務安全。
王珂,具有多年攻防滲透經驗,專注於研究瀏覽器與前端漏洞,是“360護心鏡”的作者。
李福,知名白帽子,熟悉滲透測試,漏洞挖掘。
葉仁旭,熱衷於滲透測試相關領域。
李響,擁有多年攻防滲透經驗。
常春峰,喜歡hackin的成就感,崇尚自由。

目錄大綱

第1章瀏覽器安全概述1 
1.1首要問題1 
1.2揭密瀏覽器3 
1.2.1與Web應用休戚與共3 
1.2.2同源策略3 
1.2.3 HTTP首部4 
1.2.4標記語言4 
1.2.5 CSS 5 
1.2.6腳本5 
1.2.7 DOM 5 
1.2.8渲染引擎5 
1.2.9 Geolocation 6 
1.2.10 Web存儲7 
1.2.11跨域資源共享7 
1.2.12 HTML5 8 
1.2.13隱患9 
1.3發展的壓力9 
1.3.1 HTTP首部9 
1.3.2反射型XSS過濾11 
1.3.3沙箱11 
1.3.4反網絡釣魚和反惡意軟件12 
1.3.5混入內容12 
1.4核心安全問題12 
1.4.1攻擊面13 
1.4.2放棄控制14 
1.4.3 TCP協議控制15 
1.4.4加密通信15 
1.4.5同源策略15 
1.4.6謬論16 
1.5瀏覽器攻防方法16 
1.5.1初始化18 
1.5.2持久化18 
1.5. 3攻擊19 
1.6小結20 
1.7問題21 
1.8註釋21 


第2章初始控制23 
2.1理解控制初始化23 
2.2實現初始控制24 
2.2.1使用XSS攻擊24 
2.2.2使用有隱患的Web應用34 
2.2.3使用廣告網絡34 
2.2.4使用社會工程攻擊35 
2.2.5使用中間人攻擊45 
2.3小結55 
2.4問題55 
2.5註釋56 


第3 持續控制58 
3.1理解控制持久化58 
3.2通信技術59 
3.2.1使用XMLHttpRequest輪詢60 
3.2.2使用跨域資源共享63 
3.2.3使用WebSocket通信63 
3.2.4使用消息傳遞通信65 
3.2.5使用DNS隧道通信67 
3.3持久化技術73 
3.3.1使用內嵌框架73 
3.3.2使用瀏覽器事件75 
3.3.3使用底層彈出窗口78 
3.3.4使用瀏覽器中間人攻擊80 
3.4躲避檢測84 
3.4.1使用編碼躲避85 
3.4.2使用模糊躲避89 
3.5小結96 
3.6問題97 
3.7註釋98 


第4章繞過同源策略100 
4.1理解同源策略100 
4.1.1 SOP與DOM 101 
4.1.2 SOP與CORS 101 
4.1.3 SOP與插件102 
4.1.4通過界面偽裝理解SOP 103 
4.1.5通過瀏覽器歷史理解SOP 103 
4.2繞過SOP技術103 
4.2.1在Java中繞過SOP 103 
4.2.2在Adobe Reader中繞過SOP 108 
4.2.3在Adobe Flash中繞過SOP 109 
4.2.4在Silverlight中繞過SOP 110 
4.2.5在IE中繞過SOP 110 
4.2.6在Safari中繞過SOP 110 
4.2.7在Firefox中繞過SOP 112 
4.2.8在Opera中繞過SOP 113 
4.2.9在雲存儲中 繞過SOP 115 
4.2.10在CORS中繞過SOP 116 
4.3利用繞過SOP技術117 
4.3.1代理請求117 
4.3.2利用界面偽裝攻擊119 
4.3.3利用瀏覽器歷史132 
4.4小結139 
4.5問題139 
4.6註釋140 


第5章攻擊用戶143 
5.1內容劫持143 
5.2捕獲用戶輸入146 
5.2.1使用焦點事件147 
5.2.2使用鍵盤事件148 
5.2.3使用鼠標和指針事件150 
5.2.4使用表單事件152 
5.2.5使用IFrame按鍵記錄153 
5.3社會工程學154 
5.3.1使用標籤綁架154 
5.3.2使用全屏155 
5.3.3 UI期望濫用159 
5.3.4使用經過簽名的Java小程序176 
5.4隱私攻擊180 
5.4.1不基於cookie的會話追踪181 
5.4.2繞過匿名機制182 
5.4.3攻擊密碼管理器184 
5.4.4控制攝像頭和麥克風186 
5.5小結192 
5.6問題192 
5.7註釋193 


第6章攻擊瀏覽器195 
6.1採集瀏覽器指紋196 
6.1.1使用HTTP首部197 
6.1.2使用DOM屬性199 
6.1.3基於軟件bug 204 
6.1.4基於瀏覽器特有行為204 
6.2繞過cookie檢測205 
6.2.1理解結構206 
6.2.2理解屬 207 
6.2.3繞過路徑屬性的限制209 
6.2.4 cookie存儲區溢出211 
6.2.5使用cookie實現跟踪214 
6.2.6 Sidejacking攻擊214 
6.3繞過HTTPS 215 
6.3.1把HTTPS降級為HTTP 215 
6.3.2攻擊證書218 
6.3.3攻擊SSL/TLS層219 
6.4濫用URI模式220 
6.4.1濫用iOS 220 
6.4.2濫用三星Galaxy 222 
6.5攻擊JavaScript 223 
6.5.1攻擊JavaScript加密223 
6.5.2 JavaScript和堆利用225 
6.6使用Metasploit取得shell 231 
6.6.1 Metasploit起步231 
6.6.2選擇利用232 
6.6.3僅執行一個利用233 
6.6.4使用Browser Autopwn 236 
6.6.5結合使用BeEF和Metasploit 237 
6.7小結240 
6.8問題240 
6.9註釋240 


第7章攻擊擴展244 
7.1理解擴展的結構244 
7.1.1擴展與插件的區別245 
7.1.2擴展與附加程序的區別245 
7.1.3利用特權245 
7.1.4理解Firefox擴展246 
7.1.5理解Chrome擴展251 
7.1.6 IE擴展258 
7.2採集擴展指紋259 
7.2.1使用HTTP首部採集指紋259 
7.2.2使用DOM採集指紋260 
7.2.3使用清單文件採集指紋262 
7.3攻擊擴 263 
7.3.1冒充擴展263 
7.3.2跨上下文腳本攻擊265 
7.3.3執行操作系統命令277 
7.3.4操作系統命令注入280 
7.4小結284 
7.5問題284 
7.6註釋285 


第8章攻擊插件288 
8.1理解插件288 
8.1.1插件與擴展的區別289 
8.1.2插件與標準程序的區別290 
8.1.3調用插件290 
8.1.4插件是怎麼被屏蔽的292 
8.2採集插件指紋292 
8.2.1檢測插件293 
8.2.2自動檢測插件295 
8.2.3用BeEF檢測插件295 
8.3攻擊插件297 
8.3.1繞過點擊播放297 
8.3.2攻擊Java 302 
8.3.3攻擊Flash 311 
8.3.4攻擊ActiveX控件314 
8.3.5攻擊PDF閱讀器318 
8.3.6攻擊媒體插件319 
8.4小結323 
8.5問題324 
8.6註釋324 


第9章攻擊Web應用327 
9.1發送跨域請求327 
9.1.1枚舉跨域異常327 
9.1.2前置請求330 
9.1.3含義330 
9.2跨域Web應用檢測330 
9.2.1發現內網設備IP地址330 
9.2.2枚舉內部域名331 
9.3跨域Web應用指紋採集333 
9.4跨域認證檢測339 
9.5利用跨站點請求偽造342 
9.5.1理解跨站點 請求偽造343 
9.5.2通過XSRF攻擊密碼重置345 
9.5.3使用CSRF token獲得保護346 
9.6跨域資源檢測347 
9.7跨域Web應用漏洞檢測350 
9.7.1 SQL注入漏洞350 
9.7.2檢測XSS漏洞363 
9.8通過瀏覽器代理366 
9.8.1通過瀏覽器上網369 
9.8.2通過瀏覽器Burp 373 
9.8.3通過瀏覽器Sqlmap 375 
9.8.4通過Flash代理請求377 
9.9啟動拒絕服務攻擊382 
9.9.1 Web應用的痛點382 
9.9.2使用多個勾連瀏覽器DDoS 383 
9.10發動Web應用利用387 
9.10.1跨域DNS劫持387 
9.10.2 JBoss JMX跨域遠程命令執行388 
9.10.3 GlassFish跨域遠程命令執行390 
9.10. 4 m0n0wall跨域遠程命令執行393 
9.10.5嵌入式設備跨域命令執行395 
9.11小結399 
9.12問題400 
9.13註釋400 


第10章攻擊網絡404 
10.1識別目標404 
10.1.1識別勾連瀏覽器的內部IP 404 
10.1 .2識別勾連瀏覽器的子網409 
10.2 ping sweep 412 
10.2.1使用XMLHttpReqeust 412 
10.2.2使用Java 416 
10.3掃描端口419 
10.3.1繞過端口封禁420 
10. 3.2使用IMG標籤掃描端口424 
10.3.3分佈式端口掃描426 
10.4採集非HTTP服務的指紋428 
10.5攻擊非HTTP服務430 
10.5.1 NAT Pinning 430 
10.5.2實現協議間通信434 
10.5.3實現協議間利用446 
10.6使用BeEF Bind控制shell 458 
10.6.1 BeEF Bind Shellcode 458 
10.6.2在利用中使用BeEF Bind 463 
10.6.3把BeEF Bind作為Web shell 472 
10.7小結475 
10.8問題475 
10.9註釋476 


第11章結語:最後的思考479