幫助中心 | 我的帳號 | 關於我們

Web漏洞分析與防範實戰(卷2)/網路空間安全技術叢書

  • 作者:趙偉//楊冀龍//知道創宇404實驗室|責編:楊福川//董惠芝
  • 出版社:機械工業
  • ISBN:9787111788492
  • 出版日期:2025/10/01
  • 裝幀:平裝
  • 頁數:497
人民幣:RMB 129 元      售價:
放入購物車
加入收藏夾

內容大鋼
    知道創宇核心的安全研究部門,持續在網路安全領域進行漏洞挖掘、漏洞研究、安全工具的開源分享和推廣。
    本書以知道創宇404實驗室在實際研究工作中遇到的真實案例為基礎,結合團隊多年的網路安全研究和實踐經驗,延續了《Web漏洞分析與防範實戰:卷1》的實戰性和系統性,進一步深入探討了Web安全領域中的高危漏洞類型及其防禦策略。書中以實際漏洞案例為切入點,通過四個章節詳細分析了遠程命令執行漏洞、代碼執行漏洞、反序列化漏洞以及Web應用後門等常見且高危的漏洞類型。通過剖析真實案例中的漏洞成因、攻擊路徑和防禦策略,使讀者能夠直觀地理解這些漏洞的危險性和應對方法。
    本書主要由四大章節構成。
    第1章通過實際漏洞案例介紹遠程命令執行漏洞,並介紹漏洞補丁被繞過的原因、繞過方法及防護建議。
    第2章通過實際漏洞案例介紹代碼執行漏洞的各種形式、成因、帶來的影響及防護建議。
    第3章介紹PHP、Java和.NET這三種常見語言中出現過的漏洞案例,以及各種反序列化漏洞利用技巧,同時給出了防護建議。
    第4章從Web應用的後門開始,深入探究到PyPI庫中的惡意庫、phpStudy的後門,介紹後門代碼的邏輯、相關事件所帶來的影響及防護建議。
    無論是初學者,還是追求進一步提升專業技能的從業人員,都能從中獲得寶貴的知識和指導。

作者介紹
趙偉//楊冀龍//知道創宇404實驗室|責編:楊福川//董惠芝

目錄
前言
第1章  命令執行漏洞
  1.1  PHPMailer中escapeshellarg + escapeshellcmd之殤(CVE-2016-10045)
    1.1.1  漏洞復現
    1.1.2  修復方案
    1.1.3  參考鏈接
  1.2  KDE 4/5命令執行漏洞(CVE-2019-14744)簡析
    1.2.1  漏洞復現
    1.2.2  漏洞原理簡析
    1.2.3  修復方案
    1.2.4  小結
    1.2.5  參考鏈接
  1.3  Gitea遠程命令執行漏洞(CVE-2019-11229)詳細分析
    1.3.1  分析補丁
    1.3.2  控制git config
    1.3.3  進一步利用
    1.3.4  通過寫文件配合Git鉤子功能來實現遠程命令執行
    1.3.5  通過控制git config來實現遠程命令執行
    1.3.6  小結
    1.3.7  參考鏈接
  1.4  Redis基於主從複製的遠程命令執行漏洞利用方式
    1.4.1  通過文件寫入實現Getshell
    1.4.2  通過主從複製實現Getshell
    1.4.3  防禦措施
    1.4.4  參考鏈接
  1.5  Git子模塊漏洞(CVE-2018-17456)分析
    1.5.1  收集資料
    1.5.2  研究分析
    1.5.3  修復方案
    1.5.4  小結
    1.5.5  參考鏈接
  1.6  YApi 遠程命令執行漏洞分析
    1.6.1  漏洞復現
    1.6.2  漏洞分析
    1.6.3  修復方案
    1.6.4  參考鏈接
  1.7  Rocket.Chat 遠程命令執行漏洞分析
    1.7.1  漏洞復現
    1.7.2  漏洞分析
    1.7.3  漏洞利用
    1.7.4  修復方案
    1.7.5  參考鏈接
  1.8  F5 BIG-IP 未授權遠程命令執行漏洞(CVE-2022-1388)分析
    1.8.1  補丁分析
    1.8.2  漏洞分析
    1.8.3  變種PoC的探討
    1.8.4  修復方案
    1.8.5  參考鏈接
  1.9  Spring Security OAuth遠程命令執行漏洞(CVE-2016-4977)分析
    1.9.1  漏洞復現

    1.9.2  修復方案
    1.9.3  參考鏈接
  1.10  Nexus Repository Manager 2.x命令注入漏洞(CVE-2019-5475)兩次繞過
    1.10.1  原始漏洞分析
    1.10.2  第一次繞過分析
    1.10.3  第二次繞過分析
    1.10.4  第二次繞過分析補充
    1.10.5  最新版本下的分析
    1.10.6  修復方案
    1.10.7  參考鏈接
第2章  代碼執行漏洞
  2.1  ECShop 0day的攻擊之路
    2.1.1  ECShop 2.7.3中的漏洞分析
    2.1.2  網路空間攻擊行為分析
    2.1.3  漏洞影響範圍
    2.1.4  修復方案
    2.1.5  參考鏈接
  2.2  PHPMailer 5.2.18及以下版本遠程代碼執行漏洞(CVE-2016-10033)分析
    2.2.1  漏洞分析
    2.2.2  修復方案
    2.2.3  參考鏈接
  2.3  PHP-FPM遠程代碼執行漏洞(CVE-2019-11043)分析
    2.3.1  漏洞復現
    2.3.2  漏洞分析
    2.3.3  修復方案
    2.3.4  參考鏈接
  2.4  ThinkPHP 5遠程代碼執行漏洞分析
    2.4.1  漏洞分析
    2.4.2  實際攻擊分析
    2.4.3  小結
    2.4.4  修復方案
    2.4.5  參考鏈接
  2.5  Nagios Core代碼執行漏洞(CVE-2016-9565)分析
    2.5.1  漏洞復現
    2.5.2  修復方案
    2.5.3  參考鏈接
  2.6  Webmin遠程代碼執行漏洞(CVE-2019-15107)之後門探究
    2.6.1  漏洞復現
    2.6.2  漏洞點分析
    2.6.3  深入探索
    2.6.4  驗證想法
    2.6.5  修復方案
    2.6.6  參考鏈接
  2.7  聊聊WordPress 5.1.1 CSRF到RCE漏洞
    2.7.1  關於WordPress防護
    2.7.2  關於CSRF到RCE 漏洞
    2.7.3  漏洞要求
    2.7.4  漏洞復現
    2.7.5  從漏洞補丁看漏洞分析
    2.7.6  修復方案

    2.7.7  參考鏈接
  2.8  WordPress 4.6.1及以下版本使用語言文件任意代碼執行漏洞分析
    2.8.1  漏洞復現
    2.8.2  修復方案
    2.8.3  參考鏈接
  2.9  WordPress 5.0 RCE漏洞(CVE-2019-6977)詳細分析
    2.9.1  漏洞要求
    2.9.2  漏洞復現
    2.9.3  詳細分析
    2.9.4  漏洞利用
    2.9.5  修復方案
    2.9.6  參考鏈接
  2.10  Vim/Neovim 基於Modeline 的多個任意代碼執行漏洞(CVE-2002-1377、CVE-2016-1248、CVE-2019-12735)分析
    2.10.1  Modeline 詳解
    2.10.2  CVE-2002-1377漏洞
    2.10.3  CVE-2016-1248漏洞
    2.10.4  CVE-2019-12735漏洞
    2.10.5  修復方案
    2.10.6  參考鏈接
  2.11  GNU tar解壓路徑繞過漏洞(CVE-2016-6321)分析
    2.11.1  漏洞細節
    2.11.2  漏洞檢測方法
    2.11.3  修復方案
    2.11.4  參考鏈接
  2.12  Typecho前台Getshell漏洞分析
    2.12.1  漏洞復現
    2.12.2  漏洞分析
    2.12.3  PoC
    2.12.4  修復方案
    2.12.5  參考鏈接
    2.13空指針Web公開賽之Discuz!3.4  實戰滲透
    2.13.1  Authkey的作用
    2.13.2  Windows短文件名安全問題
    2.13.3  uc.php文件提供的API利用
    2.13.4  如何進入Discuz!後台
    2.13.5  後台Getshell
    2.13.6  防禦措施
    2.13.7  參考鏈接
  2.14  Apache Struts 2遠程命令執行漏洞(CVE-2017-5638)分析
    2.14.1  漏洞分析
    2.14.2  動態分析
    2.14.3  修復方案
    2.14.4  參考鏈接
  2.15  Apache Solr DataImportHandler遠程代碼執行漏洞(CVE-2019-0193) 分析
    2.15.1  測試環境
    2.15.2  相關概念
    2.15.3  PoC進化歷程
    2.15.4  修復方案
    2.15.5  參考鏈接
  2.16  Confluence未授權遠程代碼執行漏洞(CVE-2019-3396)分析

    2.16.1  漏洞分析
    2.16.2  漏洞影響
    2.16.3  漏洞檢測
    2.16.4  修復方案
    2.16.5  參考鏈接
  2.17  Adobe ColdFusion遠程代碼執行漏洞(CVE-2019-7839)分析
    2.17.1  漏洞影響
    2.17.2  漏洞分析
    2.17.3  修復方案
  2.18  Nexus Repository Manager 3表達式解析漏洞
    2.18.1  測試環境
    2.18.2  漏洞補丁對比
    2.18.3  路由以及對應的處理類
    2.18.4  buildConstraintViolation-WithTemplate造成的Java EL漏洞
    2.18.5  JXEL造成的漏洞(CVE-2019-7238)
    2.18.6  修復方案
  2.19  通達OA 代碼審計篇一:11.7版本有條件的任意代碼執行漏洞
    2.19.1  有條件的任意用戶登錄
    2.19.2  低許可權文件上傳+低許可權目錄穿越
    2.19.3  任意文件包含漏洞
    2.19.4  修復方案
  2.20  通達OA 代碼審計篇二:11.8版本後台Getshell漏洞
    2.20.1  後台Getshell
    2.20.2  漏洞驗證
    2.20.3  修復方案
第3章  反序列化漏洞
  3.1  SugarCRM 6.5.23中PHP反序列化對象注入漏洞分析
    3.1.1  漏洞復現
    3.1.2  修復方案
    3.1.3  參考鏈接
  3.2  利用Phar拓展PHP反序列化漏洞攻擊面
    3.2.1  原理分析
    3.2.2  實際利用
    3.2.3  修復方案
    3.2.4  參考鏈接
  3.3  ThinkPHP反序列化利用鏈深入分析
    3.3.1  漏洞挖掘思路
    3.3.2  漏洞分析
    3.3.3  代碼執行漏洞點分析
    3.3.4  修復方案
    3.3.5  參考鏈接
  3.4  從反序列化到類型混淆漏洞—ECShop實例利用
    3.4.1  GMP類型混淆漏洞
    3.4.2  案例
    3.4.3  修復方案
    3.4.4  參考鏈接
  3.5  TYPO3反序列化漏洞(CVE-2019-12747)分析
    3.5.1  測試環境簡述
    3.5.2  TCA
    3.5.3  漏洞分析

    3.5.4  修復方案
    3.5.5  參考鏈接
  3.6  F5 BIG-IP HSQLDB遠程代碼執行漏洞(CVE-2020-5902)分析
    3.6.1  利用源碼搭建一個HSQLDB HTTP Servlet
    3.6.2  利用requests發包模擬HSQLDB遠程代碼執行漏洞
    3.6.3  反序列化觸發位置
    3.6.4  F5 BIG-IP HSQLDB調試
    3.6.5  F5 BIG-IP HSQLDB回顯
    3.6.6  HSQLDB的連接安全隱患
    3.6.7  修復方案
    3.6.8  參考鏈接
  3.7  Apache Dubbo Hessian2 異常處理時反序列化漏洞(CVE-2021-43297)分析
    3.7.1  補丁分析
    3.7.2  漏洞環境
    3.7.3  漏洞分析
    3.7.4  修復方案
    3.7.5  參考鏈接
  3.8  Shiro RememberMe 1.2.4反序列化導致的代碼執行漏洞分析
    3.8.1  漏洞還原
    3.8.2  漏洞分析
    3.8.3  修復方案
    3.8.4  參考鏈接
  3.9  Fastjson反序列化漏洞分析
    3.9.1  Fastjson漏洞解析流程
    3.9.2  Fastjson樣例測試
    3.9.3  Fastjson漏洞版本線
    3.9.4  探測Fastjson
    3.9.5  一些可以實現RCE的Fastjson Payload
    3.9.6  修復方案
    3.9.7  參考鏈接
  3.10  Liferay Portal JSON Web Service反序列化漏洞(CVE-2020-7961)分析
    3.10.1  JODD序列化與反序列化
    3.10.2  Liferay對JODD的包裝
    3.10.3  Liferay漏洞分析
    3.10.4  補丁分析
    3.10.5  修復方案
    3.10.6  參考鏈接
  3.11  Oracle WebLogic反序列化漏洞(CVE-2018-2628)漫談
    3.11.1  漏洞影響版本
    3.11.2  WebLogic反序列化漏洞歷程
    3.11.3  CVE-2018-2628漏洞分析
    3.11.4  另外一種繞過CVE-2017-3248漏洞補丁的方式
    3.11.5  CVE-2018-2628補丁分析
    3.11.6  修復方案
    3.11.7  參考鏈接
  3.12  WebLogic遠程代碼執行漏洞(CVE-2019-2725)分析
    3.12.1  漏洞分析
    3.12.2  修復方案
    3.12.3  參考鏈接
  3.13  WebLogic Coherence UniversalExtractor反序列化漏洞(CVE-2020-14645)分析

    3.13.1  CVE-2020-2883漏洞
    3.13.2  CVE-2020-14645漏洞
    3.13.3  修復方案
    3.13.4  參考鏈接
  3.14  WebLogic 12C T3協議入口遠程代碼執行漏洞漫談
    3.14.1  環境搭建
    3.14.2  漏洞影響版本
    3.14.3  漏洞成因
    3.14.4  T3協議
    3.14.5  CVE-2020-2555漏洞
    3.14.6  CVE-2020-2555漏洞補丁
    3.14.7  CVE-2020-2883漏洞
    3.14.8  CVE-2020-2883漏洞補丁
    3.14.9  CVE-2020-14645漏洞
    3.14.10  CVE-2020-14645漏洞防護方案
    3.14.11  參考鏈接
  3.15  .NET反序列化原理學習
    3.15.1  TypeConfuseDelegate工具鏈
    3.15.2  ActivitySurrogateSelector-Generator工具鏈
    3.15.3  ObjectDataProvider工具鏈
    3.15.4  TextFormattingRunProperties工具鏈
    3.15.5  防護建議
    3.15.6  參考鏈接
  3.16  .NET反序列化漏洞之ViewState利用
    3.16.1  調試.NET框架
    3.16.2  ViewState基礎知識
    3.16.3  web.config中關於ViewState的配置
    3.16.4  ViewState的生成和解析流程
    3.16.5   GetEncodedData簽名函數
    3.16.6  EncryptOrDecryptData加/解密函數
    3.16.7  modifier的來歷
    3.16.8  偽造ViewState
    3.16.9  防護建議
    3.16.10  參考鏈接
  3.17  .NET反序列化學習之DataContractSerializer
    3.17.1  DataContractSerializer的兩種漏洞情形
    3.17.2  DataContractResolver類
    3.17.3  測試程序
    3.17.4  防護建議
    3.17.5  參考鏈接
第4章  供應鏈攻擊
  4.1  WordPress functions.php主題文件後門分析
    4.1.1  漏洞詳解
    4.1.2  漏洞影響及溯源
    4.1.3  受感染主機數據分析
    4.1.4  防護建議
    4.1.5  參考鏈接
  4.2  Python包釣魚
    4.2.1  Python包釣魚簡析
    4.2.2  釣魚數據分析

    4.2.3  後續釣魚事件
    4.2.4  防護建議
    4.2.5  參考鏈接
  4.3  phpStudy後門分析
    4.3.1  後門分析
    4.3.2  知道創宇雲防禦數據
    4.3.3  防護建議
    4.3.4  參考鏈接
  4.4  判定依賴中的暗影「幽靈」
    4.4.1  隱秘角落的「幽靈」
    4.4.2  捕捉與判定「幽靈」
    4.4.3  Source項目依賴管理
    4.4.4  對檢測出的漏洞依賴進行分組
    4.4.5  整體檢測架構
    4.4.6  Demo測試
    4.4.7  防護建議

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032