回首頁  
帳號
 
關於博碩 博碩好讀 校園圖書 MOCC認證 下載教學 元學堂

博碩好讀
  新書推薦
  出版預告
  名家名著
  iT達人祕笈
 

分類索引

 

出版總覽

 

讀者服務

  徵求作者
 
首頁 >> 書籍介紹
 
 
點我可放大圖片
 
書名:Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅
書號:MP12027 作者:Peter Yaworski 著 ISBN: 978-626-333-255-3
定價:NT$550元 印刷:單色 頁數:288頁
書籍規格:17*23 上市日:2022/9/30 譯者:林哲逸 譯
學習定位:初階 本書附件:無  
前往購買 >> 蝦皮購物 類別:電腦技術   
       
快速前往 快速前往        

 

 
    Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅
    Real-World Bug Hunting: A Field Guide to Web Hacking
    Peter Yaworski 著.林哲逸 譯

    『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』
    ──HackerOne共同創辦人 Michiel Prins & Jobert Abma 專文推薦


    學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。

    你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。

    每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。

    ✎學習目標✎
    網際網路是如何運作的?
    Web Hacking的基本觀念
    攻擊者是如何入侵網站的?
    如何識別常見的容易出現漏洞的功能?
    從哪裡開始「抓漏」和「獵蟲」?
    如何尋找Bug Bounty計畫並提交有效的漏洞報告?

    本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。
 
    推薦序
    致謝
    前言
    Chapter 1:Bug Bounty基本知識
    漏洞和Bug Bounty
    客戶端和伺服器
    當你連上一個網站時,發生了什麼事?
    HTTP請求
    小結
    Chapter 2:開放式重新導向
    開放式重新導向是如何運作的?
    Shopify主題安裝之開放式重新導向
    Shopify登入之開放式重新導向
    HackerOne中間頁重新導向
    小結
    Chapter 3:HPP(HTTP參數污染)
    伺服器端HPP
    客戶端HPP
    HackerOne社群分享按鈕
    Twitter取消訂閱通知
    Twitter Web Intents
    小結
    Chapter 4:CSRF(跨網站請求偽造)
    驗證
    使用GET請求的CSRF
    使用POST請求的CSRF
    防禦CSRF攻擊
    Shopify與Twitter中斷連線
    變更使用者的Instacart區域
    Badoo帳戶全面接管
    小結
    Chapter 5:HTML注入和內容詐騙
    Coinbase透過字元編碼注入評論
    HackerOne之「無意中包含的HTML」
    HackerOne「無意中包含的HTML」之修復與繞過
    Within Security之內容詐騙
    小結
    Chapter 6:CRLF注入
    HTTP請求走私
    v.shopify.com之回應分割
    Twitter之HTTP回應分割
    小結
    Chapter 7:XSS(跨網站腳本)
    XSS的類型
    Shopify批發
    Shopify貨幣格式
    Yahoo! Mail之儲存性XSS
    Google圖片搜尋
    Google Tag Manager之儲存性XSS
    聯合航空公司之XSS
    小結
    Chapter 8:範本注入
    伺服器端範本注入
    客戶端範本注入
    Uber AngularJS之範本注入
    Uber Flask和Jinja2之範本注入
    Rails之動態渲染
    Unikrn Smarty之範本注入
    小結
    Chapter 9:SQLi(SQL注入)
    SQL資料庫
    針對SQLi的對策
    Yahoo! Sports之Blind SQLi
    Uber之Blind SQLi
    Drupal之SQLi
    小結
    Chapter 10:SSRF(伺服器端請求偽造)
    展示SSRF的影響
    執行GET請求與POST請求
    執行Blind SSRF
    利用SSRF回應攻擊使用者
    ESEA之SSRF與查詢AWS中繼資料
    Google內部DNS之SSRF
    使用Webhook進行內部連接埠掃描
    小結
    Chapter 11:XXE(XML外部實體)
    XML(可延伸標記語言)
    XXE攻擊是如何運作的?
    Google讀取權限
    Facebook之XXE與Microsoft Word
    Wikiloc之XXE
    小結
    Chapter 12:RCE(遠端程式碼執行)
    執行Shell指令
    執行函數
    升級RCE的策略
    Polyvore網站上的ImageMagick
    facebooksearch.algolia.com上的Algolia RCE
    利用SSH的RCE
    小結
    Chapter 13:記憶體漏洞
    緩衝區溢位
    越界讀取
    PHP ftp_genlist()之整數溢位
    Python的hotshot模組
    libcurl之越界讀取
    小結
    Chapter 14:子網域接管
    了解網域名稱
    子網域接管是如何運作的?
    Ubiquiti之子網域接管
    Scan.me之指向Zendesk
    Shopify Windsor之子網域接管
    Snapchat Fastly之接管
    Legal Robot之接管
    Uber SendGrid之郵件接管
    小結
    Chapter 15:競爭條件
    多次接受HackerOne邀請
    超出Keybase邀請限制
    HackerOne支付之競爭條件
    Shopify Partners之競爭條件
    小結
    Chapter 16:IDOR(不安全的直接物件參考)
    尋找簡單的IDOR
    尋找更複雜的IDOR
    binary.com權限升級
    Moneybird應用程式建立
    Twitter MoPub API Token竊取
    ACME客戶資訊揭露
    小結
    Chapter 17:OAuth漏洞
    OAuth工作流程
    竊取Slack OAuth Token
    使用預設密碼通過驗證
    竊取Microsoft Login Token
    竊取Facebook官方Access Token
    小結
    Chapter 18:應用程式邏輯與設定漏洞
    繞過Shopify管理員權限
    繞過Twitter帳戶保護
    操控HackerOne Signal
    HackerOne之不正確的S3 bucket權限
    繞過GitLab的2FA
    Yahoo!之PHP資訊揭露
    HackerOne Hacktivity投票
    存取PornHub的Memcache安裝
    小結
    Chapter 19:尋找你自己的Bug Bounty
    偵察
    測試應用程式
    更進一步
    小結
    Chapter 20:漏洞報告
    閱讀政策
    包含細節;然後包含更多
    再次確認漏洞
    你的聲譽
    尊重公司
    吸引人的賞金獎勵
    小結
    Appendix A:工具
    Web Proxy
    子網域列舉
    探索
    截圖
    連接埠掃描
    偵察
    駭客工具
    手機版
    瀏覽器擴充套件
    Appendix B:資源
    線上培訓
    Bug Bounty 平台
    閱讀推薦
    影片資源
    部落格推薦
 
    Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。
 
 
 
     

博碩文化客服信箱
 

[email protected]

 
文教業務團隊
台北、新北、桃園、基隆、宜蘭、花蓮、金門
汪 玉 鳳
LINE ID:0925177716
0925-177716
[email protected]
郭 南 彤
LINE ID:rgtech101
0917-727778
[email protected]
助理分機 519
新竹、苗栗、台中、彰化、南投、雲林
林 世 昌
LINE ID:0925275775
0925-275775
[email protected]
助理分機 519
嘉義、台南、高雄、屏東、台東、澎湖
林 月 玲
LINE ID:0926858627
0926-858627
[email protected]
助理分機 238
 
MOCC 認證小組
 
  林 雯 玲 電話:02-2696-2869 分機:623 [email protected]

 

 
 

 

博碩文化股份有限公司 DrMaster Press Co., Ltd.
台灣新北市汐止區新台五路一段112號10樓A棟
Building A, 10F, No.112, Xintai 5th Rd., Sec.1,Xizhi Dist., New Taipei City 221, Taiwan
Tel:02-2696-2869 Fax:02-2696-2867 劃撥帳號:17484299

Copyright© DrMaster Press Co., Ltd. All Rights Reserved.