幫助中心 | 我的帳號 | 關於我們

XSS跨站腳本攻擊剖析與防禦

  • 作者:邱永華
  • 出版社:人民郵電
  • ISBN:9787115311047
  • 出版日期:2013/09/01
  • 裝幀:平裝
  • 頁數:263
人民幣:RMB 49 元      售價:
放入購物車
加入收藏夾

內容大鋼
    《XSS跨站腳本攻擊剖析與防禦》是一本專門剖析XSS安全的專業書,總共8章,主要包括的內容如下。第1章XSS初探,主要闡述了XSS的基礎知識,包括XSS的攻擊原理和危害。第2章XSS利用方式,就當前比較流行的XSS利用方式做了深入的剖析,這些攻擊往往基於客戶端,從掛馬、竊取Cookies、會話劫持到釣魚欺騙,各種攻擊都不容忽視。第3章XSS測試和利用工具,介紹了一些常見的XSS測試工具。第4章發掘XSS漏洞,著重以黑盒和白盒的角度介紹如何發掘XSS漏洞,以便幫助讀者樹立安全意識。第5章XSS Worm,講解了Web 2.0的最大威脅——跨站腳本蠕蟲,剖析了Web 2.0相關概念和其核心技術,這些知識對於理解和預防XSS Worm十分重要。第6章Flash應用安全,就當前的Flash應用安全做出了深入闡述。第7章深入XSS原理,討論一些比較深入的XSS理論。第8章 防禦XSS攻擊,介紹了一些防範XSS攻擊的方法,例如,運用XSS Filter進行輸入過濾和輸出編碼,使用Firefox瀏覽器的Noscript插件抵禦XSS攻擊,使用HTTP-only的Cookies同樣能起到保護敏感數據的作用。
    《XSS跨站腳本攻擊剖析與防禦》適合網站管理人員、信息/網路安全或相關工作從業者、軟體開發工程師,以及任何對Web安全技術感興趣的讀者。本書由邱永華編著。

作者介紹
邱永華

目錄
第1章 XSS初探
1.1 跨站腳本介紹
1.1.1 什麼是XSS跨站腳本
1.1.2 XSS跨站腳本實例
1.1.3 XSS漏洞的危害
1.2 XSS的分類
1.2.1 反射型XSS
1.2.2 持久型XSS
1.3 XSS的簡單發掘
1.3.1 搭建測試環境
1.3.2 發掘反射型的XSS
1.3.3 發掘持久型的XSS
1.4 XSS Cheat Sheet
1.5 XSS構造剖析
1.5.1 繞過XSS-Filter
1.5.2 利用字元編碼
1.5.3 拆分跨站法
1.6 Shellcode的調用
1.6.1 動態調用遠程JavaScript
1.6.2 使用window.location.hash
1.6.3 XSS Downloader
1.6.4 備選存儲技術

第2章 XSS利用方式剖析
2.1 Cookie竊取攻擊剖析
2.1.1 Cookie基礎介紹
2.1.2 Cookie會話攻擊原理剖析
2.1.3 Cookie欺騙實例剖析
2.2 會話劫持剖析
2.2.1 了解Session機制
2.2.2 XSS實現許可權提升
2.2.3 獲取網站Webshell
2.3 網路釣魚
2.3.1 XSS Phishing
2.3.2 XSS釣魚的方式
2.3.3 高級釣魚技術
2.4 XSS History Hack
2.4.1 鏈接樣式和getComputedStyle()
2.4.2 JavaScript/CSS history hack
2.4.3 竊取搜索查詢
2.5 客戶端信息刺探
2.5.1 JavaScript實現埠掃描
2.5.2 截獲剪貼板內容
2.5.3 獲取客戶端IP地址
2.6 其他惡意攻擊剖析
2.6.1 網頁掛馬
2.6.2 DOS和DDOS
2.6.3 XSS Virus/Worm

第3章 XSS測試和工具剖析

3.1 Firebug
3.2 Tamper Data
3.3 Live HTTP Headers
3.4 Fiddler
3.5 XSS-Proxy
3.6 XSS Shell
3.7 AttackAPI
3.8 Anehta

第4章 發掘XSS漏洞
4.1 黑盒工具測試
4.2 黑盒手動測試
4.3 源代碼安全審計
4.4 JavaScript代碼分析
4.4.1 DOM簡介
4.4.2 第三種XSS——DOM XSS
4.4.3 發掘基於DOM的XSS
4.5 發掘Flash XSS
4.6 巧用語言特性
4.6.1 PHP 4 phpinfo() XSS
4.6.2 $_SERVER[PHP_SELF]
4.6.3 變數覆蓋

第5章 XSS Worm剖析
5.1 Web 2.0應用安全
5.1.1 改變世界的Web 2.0
5.1.2 淺談Web 2.0的安全性
5.2 Ajax技術指南
5.2.1 使用Ajax
5.2.2 XMLHttpRequest對象
5.2.3 HTTP請求
5.2.4 HTTP響應
5.3 瀏覽器安全
5.3.1 沙箱
5.3.2 同源安全策略
5.4 XSS Worm介紹
5.4.1 蠕蟲病毒剖析
5.4.2 XSS Worm攻擊原理剖析
5.4.3 XSS Worm剖析
5.4.4 運用DOM技術
5.5 新浪微博蠕蟲分析

第6章 Flash應用安全
6.1 Flash簡介
6.1.1 Flash Player 與SWF
6.1.2 嵌入Flash文件
6.1.3 ActionScript語言
6.2 Flash安全模型
6.2.1 Flash安全沙箱
6.2.2 Cross Domain Policy

6.2.3 設置管理器
6.3 Flash客戶端攻擊剖析
6.3.1 getURL() & XSS
6.3.2 Cross Site Flashing
6.3.3 Flash參數型注入
6.3.4 Flash釣魚剖析
6.4 利用Flash進行XSS攻擊剖析
6.5 利用Flash進行CSRF

第7章 深入XSS原理
7.1 深入淺出CSRF
7.1.1 CSRF原理剖析
7.1.2 CSRF實例講解剖析
7.1.3 CSRF的應用剖析
7.2 Hacking JSON
7.2.1 JSON概述
7.2.2 跨域JSON注入剖析
7.2.3 JSON Hijacking
7.3 HTTP Response Splitting
7.3.1 HTTP Header
7.3.2 CRLF Injection原理
7.3.3 校內網HRS案例
7.4 MHTML協議的安全
7.5 利用Data URIs進行XSS剖析
7.5.1 Data URIs介紹
7.5.2 Data URIs XSS
7.5.3 vBulletin Data URIs XSS
7.6 UTF-7 BOM XSS
7.7 瀏覽器插件安全
7.7.1 Flash後門
7.7.2 來自PDF的XSS
7.7.3 QuickTime XSS
7.8 特殊的XSS應用場景剖析
7.8.1 基於Cookie的XSS
7.8.2 來自RSS的XSS
7.8.3 應用軟體中的XSS
7.9 瀏覽器差異
7.9.1 跨瀏覽器的不兼容性
7.9.2 IE嗅探機制與XSS
7.9.3 瀏覽器差異與XSS
7.10 字符集編碼隱患

第8章 防禦XSS攻擊
8.1 使用XSS Filter
8.1.1 輸入過濾
8.1.2 輸出編碼
8.1.3 黑名單和白名單
8.2 定製過濾策略
8.3 Web安全編碼規範
8.4 防禦DOM-Based XSS

8.5 其他防禦方式
8.5.1 Anti_XSS
8.5.2 HttpOnly Cookie
8.5.3 Noscript
8.5.4 WAF
8.6 防禦CSRF攻擊
8.6.1 使用POST替代GET
8.6.2 檢驗HTTP Referer
8.6.3 驗證碼
8.6.4 使用Token
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032