Web 漏洞分析與防範實戰:卷2

趙偉 楊冀龍 知道創宇404實驗室

  • 出版商: 機械工業
  • 出版日期: 2025-10-01
  • 售價: $774
  • 語言: 簡體中文
  • 頁數: 500
  • ISBN: 7111788494
  • ISBN-13: 9787111788492
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

知道創宇核心的安全研究部門,持續在網絡安全領域進行漏洞挖掘、漏洞研究、安全工具的開源分享和推廣。本書以知道創宇404實驗室在實際研究工作中遇到的真實案例為基礎,結合團隊多年的網絡安全研究和實踐經驗,延續了《Web漏洞分析與防範實戰:卷1》的實戰性和系統性,進一步深入探討了Web安全領域中的高危漏洞類型及其防禦策略。書中以實際漏洞案例為切入點,通過四個章節詳細分析了遠程命令執行漏洞、代碼執行漏洞、反序列化漏洞以及Web應用後門等常見且高危的漏洞類型。通過剖析真實案例中的漏洞成因、攻擊路徑和防禦策略,使讀者能夠直觀地理解這些漏洞的危險性和應對方法。本書主要由四大章節構成。第1章通過實際漏洞案例介紹遠程命令執行漏洞,並介紹漏洞補丁被繞過的原因、繞過方法及防護建議。第2章通過實際漏洞案例介紹代碼執行漏洞的各種形式、成因、帶來的影響及防護建議。第3章介紹PHP、Java和.NET這三種常見語言中出現過的漏洞案例,以及各種反序列化漏洞利用技巧,同時給出了防護建議。第4章從Web應用的後門開始,深入探究到PyPI庫中的惡意庫、phpStudy的後門,介紹後門代碼的邏輯、相關事件所帶來的影響及防護建議。無論是初學者,還是追求進一步提升專業技能的從業人員,都能從中獲得寶貴的知識和指導。

作者簡介

趙偉知道創宇創始人兼CEO,中國反網絡病毒聯盟 專家,安全聯盟創始人。現任朝陽區政協委員、朝陽區工商聯執委、中國網絡空間安全協會常務理事、中國互聯網協會理事。享有“2021年中國產業創新百人榜”“2021年中國數字生態 ”“2012年福布斯中美30位30歲以下創業者榜單”“消費者協會2015年十大 維權人物”榮譽。 楊冀龍 知道創宇聯合創始人兼CTO,中央社會治安綜合治理委員會辦公室網絡安全專家組專家。現任中國網絡空間安全協會理事、中國互聯網協會網絡空間安全分會技術委員會委員、蘭州大學榮譽教授。中國民間 白帽黑客團隊“安全焦點”核心成員,被《沸騰十五年》評為中國新一代黑客領軍人物之一。原創信息安全經典暢銷書《網絡滲透技術》作者之一。知道創宇404實驗室知道創宇核心的安全研究部門,持續在網絡安全領域進行漏洞挖掘、漏洞研究、安全工具的開源分享和推廣。團隊專註於Web、loT、工控、區塊鏈等領域內安全漏洞挖掘以及攻防技術的研究工作,曾多次向 外多家知名廠商如微軟、蘋果、Adobe、騰訊、阿裏、百度等提交漏洞研究成果,並協助修覆安全漏洞。由知道創宇404實驗室打造的網絡空間測繪搜索引擎ZoomEye已經成為 網絡空間測繪領域的先行者。此外,還打造了一款開源的遠程漏洞測試框架Pocsuite 3,其已成為知道創宇安全研究團隊發展的基石。該項目自2015年開源以來,不斷 新疊代,至今仍在維護中。

目錄大綱

前言
第1章 命令執行漏洞
1.1 PHPMailer中escapeshellarg + escapeshellcmd之殤(CVE-2016-10045)
1.1.1 漏洞覆現
1.1.2 修覆方案
1.1.3 參考鏈接
1.2 KDE 4/5命令執行漏洞(CVE-2019-14744)簡析
1.2.1 漏洞覆現
1.2.2 漏洞原理簡析
1.2.3 修覆方案
1.2.4 小結
1.2.5 參考鏈接
1.3 Gitea遠程命令執行漏洞(CVE-2019-11229)詳細分析
1.3.1 分析補丁
1.3.2 控制git config
1.3.3 進一步利用
1.3.4 通過寫文件配合Git鉤子功能來實現遠程命令執行
1.3.5 通過控制git config來實現遠程命令執行
1.3.6 小結
1.3.7 參考鏈接
1.4 Redis基於主從覆制的遠程命令執行漏洞利用方式
1.4.1 通過文件寫入實現Getshell
1.4.2 通過主從覆制實現Getshell
1.4.3 防禦措施
1.4.4 參考鏈接
1.5 Git子模塊漏洞(CVE-2018-17456)分析
1.5.1 收集資料
1.5.2 研究分析
1.5.3 修覆方案
1.5.4 小結
1.5.5 參考鏈接
1.6 YApi 遠程命令執行漏洞分析
1.6.1 漏洞覆現
1.6.2 漏洞分析
1.6.3 修覆方案
1.6.4 參考鏈接
1.7 Rocket.Chat 遠程命令執行漏洞分析
1.7.1 漏洞覆現
1.7.2 漏洞分析
1.7.3 漏洞利用
1.7.4 修覆方案
1.7.5 參考鏈接
1.8 F5 BIG-IP 未授權遠程命令執行漏洞(CVE-2022-1388)分析
1.8.1 補丁分析
1.8.2 漏洞分析
1.8.3 變種PoC的探討
1.8.4 修覆方案
1.8.5 參考鏈接
1.9 Spring Security OAuth遠程命令執行漏洞(CVE-2016-4977)分析
1.9.1 漏洞覆現
1.9.2 修覆方案
1.9.3 參考鏈接
1.10 Nexus Repository Manager 2.x命令註入漏洞(CVE-2019-5475)兩次繞過
1.10.1 原始漏洞分析
1.10.2 第一次繞過分析
1.10.3 第二次繞過分析
1.10.4 第二次繞過分析補充
1.10.5 最新版本下的分析
1.10.6 修覆方案
1.10.7 參考鏈接
第2章 代碼執行漏洞
2.1 ECShop 0day的攻擊之路
2.1.1 ECShop 2.7.3中的漏洞分析
2.1.2 網絡空間攻擊行為分析
2.1.3 漏洞影響範圍
2.1.4 修覆方案
2.1.5 參考鏈接
2.2 PHPMailer 5.2.18及以下版本遠程代碼執行漏洞(CVE-2016-10033)分析
2.2.1 漏洞分析
2.2.2 修覆方案
2.2.3 參考鏈接
2.3 PHP-FPM遠程代碼執行漏洞(CVE-2019-11043)分析
2.3.1 漏洞覆現
2.3.2 漏洞分析
2.3.3 修覆方案
2.3.4 參考鏈接
2.4 ThinkPHP 5遠程代碼執行漏洞分析
2.4.1 漏洞分析
2.4.2 實際攻擊分析
2.4.3 小結
2.4.4 修覆方案
2.4.5 參考鏈接
2.5 Nagios Core代碼執行漏洞(CVE-2016-9565)分析
2.5.1 漏洞覆現
2.5.2 修覆方案
2.5.3 參考鏈接
2.6 Webmin遠程代碼執行漏洞(CVE-2019-15107)之後門探究
2.6.1 漏洞覆現
2.6.2 漏洞點分析
2.6.3 深入探索
2.6.4 驗證想法
2.6.5 修覆方案
2.6.6 參考鏈接
2.7 聊聊WordPress 5.1.1 CSRF到RCE漏洞
2.7.1 關於WordPress防護
2.7.2 關於CSRF到RCE 漏洞
2.7.3 漏洞要求
2.7.4 漏洞覆現
2.7.5 從漏洞補丁看漏洞分析
2.7.6 修覆方案
2.7.7 參考鏈接
2.8 WordPress 4.6.1及以下版本使用語言文件任意代碼執行漏洞分析
2.8.1 漏洞覆現
2.8.2 修覆方案
2.8.3 參考鏈接
2.9 WordPress 5.0 RCE漏洞(CVE-2019-6977)詳細分析
2.9.1 漏洞要求
2.9.2 漏洞覆現
2.9.3 詳細分析
2.9.4 漏洞利用
2.9.5 修覆方案
2.9.6 參考鏈接
2.10 Vim/Neovim 基於Modeline 的多個任意代碼執行漏洞(CVE-2002-1377、CVE-2016-1248、CVE-2019-12735)分析
2.10.1 Modeline 詳解
2.10.2 CVE-2002-1377漏洞
2.10.3 CVE-2016-1248漏洞
2.10.4 CVE-2019-12735漏洞
2.10.5 修覆方案
2.10.6 參考鏈接
2.11 GNU tar解壓路徑繞過漏洞(CVE-2016-6321)分析
2.11.1 漏洞細節
2.11.2 漏洞檢測方法
2.11.3 修覆方案
2.11.4 參考鏈接
2.12 Typecho前臺Getshell漏洞分析
2.12.1 漏洞覆現
2.12.2 漏洞分析
2.12.3 PoC
2.12.4 修覆方案
2.12.5 參考鏈接
2.13空指針Web公開賽之Discuz!3.4 實戰滲透
2.13.1 Authkey的作用
2.13.2 Windows短文件名安全問題
2.13.3 uc.php文件提供的API利用
2.13.4 如何進入Discuz!後臺
2.13.5 後臺Getshell
2.13.6 防禦措施
2.13.7 參考鏈接
2.14 Apache Str