您好,欢迎光临有路网!
网站入侵与脚本攻防修炼
QQ咨询:
有路璐璐:

网站入侵与脚本攻防修炼

  • 作者:逍遥
  • 出版社:电子工业出版社
  • ISBN:9787121070051
  • 出版日期:2008年01月01日
  • 页数:566
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787121070051
    • 作者
    • 页数
      566
    • 出版时间
      2008年01月01日
    • 定价
      ¥59.00
    • 所属分类
    内容提要
    《网站入侵与脚本攻防修炼》从“攻”、“防”两个角度,通过现实中的入侵实例,并结合原理性的分析,图文并茂地展现网站入侵与防御的全过程。全书共分8章,系统地介绍网站入侵的全部过程,以及相应的防御措施和方法。其中包括网站入侵的常见手法、流行网站脚本入侵手法揭密与防范、远程攻击入侵网站与防范、网站源代码**分析与测试等。《网站入侵与脚本攻防修炼》尤其对网站脚本漏洞原理进行细致的分析,帮助网站管理员、**人员、程序编写者分析、了解和测试网站程序的**性漏洞。《网站入侵与脚本攻防修炼》用图解的方式对网站入侵步骤及**防范设置都进行详细的分析,并且对一些需要特别注意的**事项进行**提示,过程中还加入一些**技巧。
    随书所配光盘内容包括书中涉及的源代码、视频教程和演示动画,方便读者学习和参考。
    《网站入侵与脚本攻防修炼》适合于网络**技术爱好者、网络管理员、网站程序编写人员阅读,也可作为相关专业学生的学习及参考资料。
    文章节选
    据统计,大约每20秒就有一次网络入侵事件的发生,全球每年因网络**问题造成的经济损失高达数百亿美元。在我国,90%以上的网站存在**漏洞,很多网站都曾受到过黑客的攻击和计算机病毒的侵害。
    为何网站如此难以确保**?为何一个学习了几个小时的“脚本小子”,竟能轻易地入侵并控制你的网站?为何拥有众多**专家的大型网站,却也防不住一个狡猾黑客的攻击?--这一切都缘于Web网页脚本攻击!
    如今,市面上各种**书籍种类繁多,而专门针对各种网站脚本攻击进行深入分析的书籍是鲜有见者。而伴随网络的普及与发展,各种网站攻击事件频频出现,提高网站**意识与掌握**防范技术迫在眉睫。许多网页设计者与网站管理员,**技术研究人员,甚至个人**爱好者,都急需了解Web网页脚本攻击技��,以便更好地设计程序、管理网站及进行攻击事件分析。
    于是,本书便应各类读者所需编写出版,对各种网站脚本攻击技术进行深入的介绍与分析,并给以详细的攻击重现演示,相信一定能让读者对网站脚本攻击技术有一个全面、深入的了解。
    尤其值得一提的是,本着“授人以渔”的原则,本书对各种典型的网站脚本漏洞进行详细的代码分析,试图让读者通过典型的漏洞分析,了解此类攻击脚本漏洞出现的原因,以及相关的防范方法,以便达到举一反三的目的,从而学会自己检测分析网站程序漏洞。相信对网站程序设计者、网站管理员和**技术研究人员都是有益的,各类读者一定能从中汲取到有价值、有意义的东西。
    由于编者水平有限,时间紧促,书中难免有不足之处,敬请读者批评指正。
    目录
    第1章 网站脚本入侵与防范概述. 1
    1.1 危害严重, 难于防范的Web脚本入侵攻击 1
    1.1.1 Web脚本攻击概述及特点 2
    1.1.2 入侵者是怎样进入的 4
    1.2 脚本漏洞的根源 6
    1.2.1 功能与**难以兼顾 7
    1.2.2 **意识的缺乏 7

    第2章 SQL注入, 刺入网站的核心 9
    2.1 SQL注入的目标是数据库 9
    2.1.1 数据库就是网站的一切内容 10
    2.1.2 明白几个SQL中要用到的名词 11
    2.1.3 SQL注入攻击中常碰到的几种DBMS 12
    2.1.4 提前了解几条SQL注入查询指令 14
    2.2 欺骗是如何进行的 16
    2.2.1 一个无名小站与一条典型SQL语句 16
    2.2.2 创建SQL注入检测的数据库平台 19
    2.2.3 搭建一个SQL注入漏洞站点 26
    2.2.4 **次SQL注入攻击测试 29
    2.3 SQL注入攻击前奏 31
    2.3.1 网站平台决定攻击方式 31
    2.3.2 攻击前的准备工作 32
    2.3.3 寻找攻击入口 36
    2.3.4 区分SQL注入点的类型 42
    2.3.5 判断目标数据库类型 43
    2.4 'or'='or'绕过不**的登录框 49
    2.4.1 'or'='or'攻击突破登录验证的演示 50
    2.4.2 未过滤的request.form造成注入 52
    2.5 注入Access数据库全 靠猜解 59
    2.5.1 信息很丰富的Select查询 59
    2.5.2 使用Select猜解Access表及字段名 66
    2.5.3 ASCII逐字解码法猜解字段值 72
    2.5.4 三分钟攻陷了一个网站 79
    2.5.5 网站是怎样被控制的 89
    2.6 为MS SQL带来灾难的**查询 93
    2.6.1 建立MS SQL数据库进行攻击演示 93
    2.6.2 有趣的MS SQL出错信息 97
    2.6.3 SQL**查询之Group By和Having 99
    2.6.4 报出MS SQL表名和字段名的实例 103
    2.6.5 数据记录也“报”错 106
    2.6.6 继续前面的“入侵” 108
    2.6.7 报出任意表名和字段名 110
    2.7 扩展存储过程直接攻击服务器 111
    2.7.1 存储过程快速攻击数据库 111
    2.7.2 利用NBSI注入控制服务器 113
    2.8 构造PHP注入攻击 116
    2.8.1 手工PHP注入 116
    2.8.2 读取PHP配置文件 118
    2.8.3 CASI自动PHP注入 120

    第3章 深入SQL注入攻击与防范 123
    3.1 一厢情愿的过滤, 缺失单引号与空格的注入 123
    3.1.1 转换编码, 绕过程序过滤 124
    3.1.2 /**/替换空格的注入攻击 128
    3.2 Update注入与差异备份 149
    3.2.1 表单提交与Update 149
    3.2.2 差异备份获得Webshell 153
    3.3 char字符转换与单引号突破 160
    3.3.1 \0与单引号的过滤 160
    3.3.2 char再次绕过单引号 162
    3.4 数据提交与隐式注入 168
    3.4.1 修改GroupID, 迅速提升权限 168
    3.4.2 隐式注入中的过滤突破 180
    3.5 卡住SQL注入的关口 186

    第4章 未隐藏的危机——数据库入侵 189
    4.1 “暴露”易受攻击——常见数据库漏洞 189
    4.2 了解一些数据库连接知识 191
    4.2.1 ASP与ADO对象模块 191
    4.2.2 ADO对象存取数据库 193
    4.2.3 攻击与**的核心——Access数据库连接代码示例 194
    4.3 **意识的缺乏——默认数据库下载漏洞 195
    4.3.1 模拟一个论坛搭建流程 195
    4.3.2 被入侵者钻了空子 197
    4.3.3 入侵者找空子的流程 199
    4.4 数据库被下载, 后果很严重 202
    4.5 黑名单, 别上榜 213
    4.5.1 看看你是否在榜 213
    4.5.2 别懒, 动手解决**隐患 214
    4.6 诡异的Google, 低级的错误 217
    4.6.1 很诡异的搜索试验 217
    4.6.2 居然能下载 219
    4.6.3 Google的暴库分析 221
    4.6.4 上一个Include解决问题 223
    4.7 为何攻击者偏偏盯上你 223
    4.7.1 漏洞站点的挖掘“鸡” 224
    4.7.2 网站数据库, 不藏就抓 224
    4.7.3 Robots看门, 阻止搜索暴库数据 227
    4.8 隐藏数据库, 暴库即知 231
    4.8.1 ASP存取Access数据库的例子 231
    4.8.2 游戏1:变换编码的魔术 234
    4.8.3 魔术的秘密 237
    4.8.4 游戏2:奇怪的conn.asp 243
    4.8.5 **路径与相对路径的纠缠 244
    4.8.6 “on error resume next”——补上不算漏洞的漏洞 245
    4.9 几个暴库程序的分析.. 247
    4.9.1 动感商城购物系统暴库漏洞测试 247
    4.9.2 无法下载的ASP数据库——BBSXP的暴库测试 252
    4.9.3 带#号的数据库——Oblog博客系统暴库 257
    4.9.4 conn.asp搜索暴库 259
    4.10 “空白”与插马——GBook365暴库入侵的启示 261
    4.10.1 方便了设计者, 也便宜了攻击者的conn.inc 261
    4.10.2 乱改后缀的后果 262
    4.10.3 黑手后门就是数据库 264
    4.10.4 严过滤, 堵住漏洞 270
    4.11 由启示引发的一句话木马大攻击 271
    4.11.1 “一句话”与数据库过滤不严 271
    4.11.2 一句话木马客户端与服务端 272
    4.11.3 实例1:一个私服站点的湮灭 272
    4.11.4 实例2:一句话入侵EASYNEWS 279
    4.11.5 实例3:“社区超市”入侵动网论坛 282
    4.11.6 实例4:对未知网站的检测 284
    4.11.7 有输入, 便有危险——一句话木马的防范 285

    第5章 程序员的疏忽, 过分信任上传 287
    5.1 多余映射与上传攻击 287
    5.1.1 来自asp.dll映射的攻击 288
    5.1.2 别忘了stm与shtm映射 294
    5.2 空格. 点与Windows命名机制产生的漏洞 299
    5.2.1 加上一个点, 9Cool九酷的另一个漏洞 299
    5.2.2 Windows命名机制与程序漏洞 300
    5.2.3 变换文件名的游戏 302
    5.3 逻辑变量的怪圈, 二次循环产生上传漏洞 307
    5.3.1 攻击者“动力”——MyPower上传攻击测试 307
    5.3.2 本地提交上传流程分析 312
    5.3.3 二次上传产生的逻辑错误 315
    5.3.4 再现经典上传, “沁竹音乐网”漏洞分析 317
    5.3.5 补又有漏洞的“桃源多功能留言板” 321
    5.4 Windows特殊字符, 截断程序过滤 327
    5.4.1 脚本入侵探子WSockExpert与上传攻击 328
    5.4.2 截止符00与FilePath过滤漏洞 336
    5.4.3 00与FileName过滤漏洞 343
    5.5 FilePath与Filename变量欺骗大检测 350
    5.5.1 桂林老兵上传漏洞利用程序 350
    5.5.2 检测天意商务网上传漏洞 357
    5.5.3 检测飞龙文章系统上传漏洞 359
    5.5.4 检测BlogX上传漏洞 362
    5.5.5 检测动网大唐美化版上传漏洞 364
    5.5.6 检测尘缘新闻系统上传漏洞 365
    5.5.7 检测乔客Joekoe论坛上传漏洞 367
    5.5.8 击溃青创文章管理系统 368
    5.6 %00与PHP程序的上传漏洞 369
    5.6.1 NEATPIC相册系统 369
    5.6.2 文件类型过滤不严, phpcms文件上传漏洞 372
    5.7 暗藏漏洞的第三方插件 375
    5.7.1 导致网站崩溃的FCKeditor 376
    5.7.2 无处不在的FCKeditor上传漏洞 378
    5.7.3 eWebEditor密码与上传漏洞的结合 382
    5.8 意料之外的上传 386
    5.8.1 未加权限的上传——沁竹音乐程序上传漏洞 386
    5.8.2 ccerer——不受控制的字符过滤游戏 389
    5.8.3 上传漏洞藏不住 394

    第6章 入门牌的泄露与欺骗——Cookie攻击 397
    6.1 混乱的代码与欺骗的实例 397
    6.1.1 Cookie信息中的**隐患 399
    6.1.2 进入后台竟然如此简单 399
    6.1.3 不是管理员竟然可删帖 405
    6.2 深入Cookie信息的修改欺骗 413
    6.2.1 数据库与Cookie信息的关系 414
    6.2.2 Cookie欺骗与上传攻击的连锁反应 419
    6.2.3 修改ID的欺骗入侵 426
    6.2.4 ClassID与UserID两个值的欺骗 432
    6.2.5 简单用户名的欺骗 436
    6.3 Cookie欺骗攻击的多样性 438
    6.3.1 巧刷投票, Cookie欺骗的利用 438
    6.3.2 Cookie欺骗制作的手机短信炸弹 444

    第7章 网站成帮凶, 嫁祸攻击的跨站技术 451
    7.1 攻击来源于一段被写入的代码 451
    7.1.1 有漏洞的测试网页 452
    7.1.2 一个典型的动网跨站攻击示例 455
    7.1.3 Cookie的盗取——跨站入侵检测演示之一 457
    7.1.4 私服网站挂马——跨站入侵检测演示之二 461
    7.2 一句留言, 毁掉一个网站 466
    7.2.1 MM_validateForm未过滤, YEYI的跨站检测 466
    7.2.2 时代购物系统的跨站入侵检测 473
    7.3 圈地谁为王——从Q-Zone攻击看跨站技术的演变 477
    7.3.1 不**的客户端过滤 478
    7.3.2 编码转换, 继续跨站 485
    7.3.3 Flash跳转, 跳出跨站 488
    7.3.4 Flash溢出跨站 493
    7.3.5 链接未过滤, 音乐列表跨站 495
    7.3.6 外部调用跨站, QQ业务索要的漏洞 500
    7.4 邮件中不**代码, 邮箱跨站挂马 502
    7.4.1 由QQ邮箱看邮件跨站危害 503
    7.4.2 国内主流邮箱跨站漏洞一览 509
    7.5 “事件”出了漏子, 主流博客空间跨站检测 516
    7.5.1 不需要
    编辑推荐语
    Web入侵揭秘.
    权威分析,深入漏洞成因
    全真范例,再现攻击实景
    光盘包含数十个黑客攻击演示动画与配音视频

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外