作品简介

本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。

彼得·亚沃斯基(Peter Yaworski),是一名自学成才的道德黑客,也是一名成功的漏洞赏金猎人,为Salesforce、Twitter、Airbnb、Verizon Media和美国国防部等机构提供过帮助。目前,他就职于Shopify,是一名应用程序安全工程师,致力于让商业行为更安全。

译者:恒安信雅书社(FEE Club),成立于2020年6月,定名取“通信安全恒治久安”与“撰经著书力求信、达、雅”之意。书社成员均毕业于国内知名理工科院校并就职于恒安嘉新(北京)科技股份公司,长期活跃在互联网网络安全行业一线,对行业有深刻理解,是具有重大安全事件处理实战经验的业内专家,拥有深厚的专业背景和扎实的学术翻译功底。部分核心成员拥有多项专利并参与诸多网络安全标准编写工作,获聘政府专家组成员。组内核心成员曾参与翻译《bash网络安全运维》,获得业内高度认可。

作品目录

  • 译者序
  • 序言
  • 前言
  • 致谢
  • 作者简介
  • 译者简介
  • 技术审校者简介
  • 第1章 漏洞悬赏入门
  • 1.1 漏洞和漏洞悬赏
  • 1.2 客户端和服务器端
  • 1.3 当你访问一个网址时发生了什么
  • 1.4 HTTP请求
  • 1.5 总结
  • 第2章 开放式重定向
  • 2.1 开放式重定向如何工作
  • 2.2 Shopify主题设置的开放式重定向漏洞
  • 2.3 Shopify登录的开放式重定向漏洞
  • 2.4 HackerOne中间网页重定向漏洞
  • 2.5 总结
  • 第3章 HTTP参数污染
  • 3.1 服务器端HPP
  • 3.2 客户端HPP
  • 3.3 HackerOne分享按钮
  • 3.4 Twitter取消订阅通知
  • 3.5 Twitter弹出窗口
  • 3.6 总结
  • 第4章 跨站请求伪造
  • 4.1 身份认证
  • 4.2 通过GET请求发起CSRF攻击
  • 4.3 通过POST请求发起CSRF攻击
  • 4.4 抵御CSRF攻击
  • 4.5 Shopify Twitter断连接攻击
  • 4.6 改变用户的Instacart地区攻击
  • 4.7 Badoo全账号接管
  • 4.8 总结
  • 第5章 HTML注入和内容欺骗
  • 5.1 通过字符编码进行Coinbase评论注入攻击
  • 5.2 HackerOne非预期HTML包含漏洞
  • 5.3 HackerOne非预期HTML包含补丁绕过漏洞
  • 5.4 Within Security内容欺骗漏洞
  • 5.5 总结
  • 第6章 回车换行注入
  • 6.1 HTTP请求夹带攻击
  • 6.2 v.shopify.com响应分割攻击
  • 6.3 Twitter HTTP响应分割攻击
  • 6.4 总结
  • 第7章 跨站脚本
  • 7.1 XSS的类型
  • 7.2 Shopify Wholesale XSS漏洞
  • 7.3 Shopify货币格式XSS漏洞
  • 7.4 雅虎邮件存储型XSS漏洞
  • 7.5 Google图像搜索XSS漏洞
  • 7.6 Google标签管理器存储型XSS漏洞
  • 7.7 联合航空网站XSS漏洞
  • 7.8 总结
  • 第8章 模板注入
  • 8.1 服务器端模板注入
  • 8.2 客户端模板注入
  • 8.3 Uber AngularJS模板注入
  • 8.4 Uber Flask Jinja2模板注入
  • 8.5 Rails动态呈现漏洞
  • 8.6 Unikrn Smarty模板注入
  • 8.7 总结
  • 第9章 SQL注入
  • 9.1 SQL数据库
  • 9.2 防御SQLi
  • 9.3 雅虎体育盲SQLi
  • 9.4 Uber盲SQLi
  • 9.5 Drupal SQLi
  • 9.6 总结
  • 第10章 服务器端请求伪造
  • 10.1 展示SSRF的影响
  • 10.2 调用GET与POST请求
  • 10.3 执行盲测SSRF
  • 10.4 使用SSRF响应攻击用户
  • 10.5 ESEA SSRF和AWS元数据请求
  • 10.6 Google内部DNS SSRF
  • 10.7 使用Webhook进行内网端口扫描
  • 10.8 总结
  • 第11章 XML外部实体
  • 11.1 XML
  • 11.2 XXE攻击如何发挥作用
  • 11.3 读取Google的访问权限
  • 11.4 Facebook XXE Word漏洞
  • 11.5 Wikiloc XXE
  • 11.6 总结
  • 第12章 远程代码执行
  • 12.1 执行Shell命令
  • 12.2 执行函数
  • 12.3 远程调用的升级策略
  • 12.4 Polyvore ImageMagick漏洞
  • 12.5 Algolia RCE漏洞
  • 12.6 SSH RCE漏洞
  • 12.7 总结
  • 第13章 内存漏洞
  • 13.1 缓冲区溢出
  • 13.2 越界读取
  • 13.3 PHP ftp_genlist()整数溢出漏洞
  • 13.4 Python Hotshot模块
  • 13.5 Libcurl越界读取
  • 13.6 总结
  • 第14章 子域接管
  • 14.1 理解域名
  • 14.2 子域接管工作原理
  • 14.3 Ubiquiti的子域接管
  • 14.4 Scan.me指向Zendesk
  • 14.5 Shopify Windsor子域接管
  • 14.6 Snapchat Fastly接管
  • 14.7 Legal Robot接管
  • 14.8 Uber SendGrid Mail接管
  • 14.9 总结
  • 第15章 竞争条件
  • 15.1 多次接受同一个HackerOne邀请
  • 15.2 Keybase超过邀请数上限
  • 15.3 HackerOne付款竞争性条件
  • 15.4 Shopify合作伙伴竞争条件
  • 15.5 总结
  • 第16章 不安全的直接对象引用
  • 16.1 查找简单的IDOR
  • 16.2 查找复杂的IDOR
  • 16.3 Binary.com权限升级
  • 16.4 Moneybird应用程序创建
  • 16.5 Twitter Mopub API Token被盗
  • 16.6 ACME客户信息泄露
  • 16.7 总结
  • 第17章 OAuth漏洞
  • 17.1 OAuth工作流
  • 17.2 窃取Slack OAuth令牌
  • 17.3 使用默认密码通过身份验证
  • 17.4 窃取微软登录令牌
  • 17.5 刷Facebook官方访问令牌
  • 17.6 总结
  • 第18章 应用程序逻辑和配置漏洞
  • 18.1 绕过Shopify管理员特权
  • 18.2 绕过Twitter账户保护
  • 18.3 HackerOne信号处理
  • 18.4 HackerOne不正确的S3 Bucket权限
  • 18.5 绕过GitLab双重身份验证
  • 18.6 雅虎PHP的信息披露
  • 18.7 HackerOne Hacktivity投票
  • 18.8 访问PornHub的Memcache安装
  • 18.9 总结
  • 第19章 找到你的漏洞奖金
  • 19.1 侦察
  • 19.2 测试应用程序
  • 19.3 走得更远一些
  • 19.4 总结
  • 第20章 漏洞报告
  • 20.1 阅读政策
  • 20.2 包含细节,包含更多
  • 20.3 再次确认漏洞
  • 20.4 你的信誉
  • 20.5 对公司表示尊重
  • 20.6 寻求奖励报酬
  • 20.7 总结
  • 附录A 附录A
  • 附录B 附录B
展开全部