分享
 
 
 

黑客入侵网页攻防修炼

王朝百科·作者佚名  2010-07-13
窄屏简体版  字體: |||超大  

版权信息书 名: 黑客入侵网页攻防修炼

作者:德瑞工作室

出版社:电子工业出版社

出版时间: 2008

ISBN: 9787121067648

开本: 16

定价: 38.00 元

内容简介本书将PHP的技术技巧与Web应用相结合,分别对黑客的入侵和页面设计时的防范措施进行了深入浅出的分析,通过实例演示了包括CommandInjection、ScriptInsertion、XSS、SQLInjection、CSRF、SessionHijacking和HTTPResponseSplitting等在内的18种技术,这其中包含了作者对网页安全的独到见解。本书以一种清晰而简练的风格介绍了黑客惯用的技术要点,通过大量的示例演示了这种入侵是如何发生的,并指导读者如何防止类似问题的发生。在透彻地介绍基础知识的同时,还加入了作者自己的应用经验,可以大大提高读者的编程能力和应用水平。

目录第1章PHP网页的安全性1

1.1什么是安全性2

1.1.1黑客攻击的方式2

1.1.2PHP网页的安全性问题3

1.2RegisterGlobals4

1.3安全模式7

1.3.1限制文件的存取8

1.3.2限制环境变量的存取8

1.3.3限制外部程序的执行9

1.4MagicQuotes9

1.4.1使用MagicQuotes的好处10

1.4.2使用MagicQuotes的坏处10

1.4.3取消MagicQuotes功能11

1.5修改PHP的设定值11

1.5.1在php.ini文件中修改设定值12

1.5.2在httpd.conf文件中修改设定值13

1.5.3在.htaccess文件中修改设定值13

1.5.4在程序中修改设定值13

第2章CommandInjection–命令注入攻击15

2.1PHP的命令执行函数16

2.1.1System函数16

2.1.2Exec函数17

2.1.3passthru函数18

2.1.4shell_exec函数18

2.1.5运算符19

2.2命令注入攻击19

2.2.1攻击实例一19

2.2.2攻击实例二20

2.2.3攻击实例三21

2.2.4命令注入的方式21

2.3eval注入攻击22

2.3.1攻击没有作用23

2.3.2可变变量24

2.3.3pre_replace函数24

2.3.4ace函数26

2.3.5动态函数27

2.3.6call_user_func函数29

2.4防范的方法30

2.4.1使用escapeshellarg函数来处理命令的参数30

2.4.2使用safe_mode_exec_dir指定的可执行文件的路径32

第3章ScriptInsertion–客户端脚本植入攻击33

3.1客户端脚本植入攻击34

3.2攻击实例:在留言板中插入脚本35

3.2.1开始攻击:显示简单的对话框37

3.2.2没有显示对话框38

3.2.3打开InternetExplorer的活动脚本功能39

3.2.4关闭PHP的magic_quotes_gpc40

3.2.5利用数据库来攻击41

3.2.6本章的数据库42

3.2.7浏览植入脚本的留言44

3.2.8破坏性的攻击手法:显示无穷尽的新窗口45

3.2.9引诱性的攻击手法:跳转网址46

3.3防范的方法48

3.3.1HTML输出过滤48

3.3.2使用strip_tags函数来进行HTML输出过滤48

3.3.3strip_tags函数的缺点50

3.3.4使用htmlspecialchars函数来进行HTML输出过滤52

第4章XSS–跨网站脚本攻击53

4.1什么是“跨网站脚本攻击”56

4.2跨网站脚本攻击58

4.2.1本章的数据库60

4.2.2登录首页61

4.2.3如何攻击62

4.2.4开始攻击62

4.2.5没有显示对话框64

4.2.6如何取得目标用户的cookie内容64

4.2.7服务器的记录文件67

4.3防范的方法67

4.4隐藏在$_SERVER["PHP_SELF"]变量内的脚本70

4.4.1实际范例71

4.4.2拆解 标签的内容73

4.4.3避免$_SERVER["PHP_SELF"]被篡改74

第5章SQLInjection–SQL注入攻击77

5.1SQL注入攻击78

5.2攻击实例:绕过账号、密码的检查79

5.2.1如何攻击81

5.2.2开始攻击82

5.2.3只填入账号84

5.3攻击实例:删除数据库的所有记录84

5.3.1删除留言的记录86

5.3.2如何攻击87

5.3.3开始攻击88

5.4攻击实例:盗取密码89

5.4.1如何攻击91

5.4.2开始攻击91

5.5防范的方法93

5.5.1数字型变量的过滤方式93

5.5.2字符串变量的过滤方式:使用addslashes函数94

第6章CSRF–跨网站请求伪造攻击97

6.1跨网站请求伪造攻击98

6.2攻击实例:删除数据库的一条记录99

6.2.1删除留言的记录101

6.2.2如何攻击102

6.2.3开始攻击103

6.3攻击实例:新增数据库的一条记录104

6.3.1如何攻击105

6.3.2开始攻击106

6.4防范的方法107

6.4.1检查网页的来源108

6.4.2检查内置的隐藏变量111

6.4.3使用POST,不要使用GET113

第7章SessionHijacking–会话劫持攻击115

7.1什么是Session116

7.1.1sessionid116

7.1.2Session的名称118

7.2PHP的Session机制119

7.2.1URL参数119

7.2.2表单中隐藏属性的文本框120

7.2.3Cookie121

7.3会话劫持攻击123

7.3.1攻击的步骤124

7.3.2如何攻击124

7.3.3开始攻击127

7.4Session固定攻击129

7.4.1攻击的步骤130

7.4.2攻击的方式131

7.5防范的方法132

7.5.1定期更改sessionid132

7.5.2更改Session的名称133

7.5.3关闭透明化sessionid的功能133

7.5.4只从cookie检查sessionid134

7.5.5检查浏览器是否改变134

7.5.6使用URL传递秘密参数135

第8章HTTPResponseSplitting–HTTP响应拆分攻击137

8.1HTTP简介138

8.1.1HTTP请求的格式138

8.1.2HTTP请求的方法139

8.1.3HTTP响应的格式139

8.1.4使用header函数发送HTTP表头143

8.1.5使用PHP的函数来替代Telnet143

8.2HTTP响应拆分攻击144

8.3攻击实例:跳转地址149

8.4与Session固定结合攻击150

8.5防范的方法150

8.5.1将session.use_only_cookies设置为1152

8.5.2使用最新版的PHP152

8.6隐藏HTTP响应表头152

第9章FileUploadAttack–文件上传攻击155

9.1文件上传156

9.1.1上传文件的大小157

9.1.2$_FILES数组变量158

9.1.3存放上传文件的文件夹159

9.1.4上传文件时的错误信息159

9.2文件上传攻击159

9.2.1上传可执行文件160

9.2.2覆盖原有文件162

9.2.3瘫痪网站162

9.2.4存取上传的文件数据162

9.3防范的方法162

9.3.1关掉上传文件的功能163

9.3.2限制允许上传的文件大小163

9.3.3检查是否真的是上传的文件164

9.3.4更改临时文件夹的路径166

9.3.5读取上传文件的绝对路径与文件名称167

9.3.6隐藏文件的路径168

第10章目录/文件攻击169

10.1目录穿越攻击170

10.1.1如何攻击170

10.1.2开始攻击171

10.1.3Microsoft的IIS服务器173

10.2远程文件引入攻击173

10.2.1如何攻击174

10.2.2开始攻击174

10.2.3与目录穿越结合攻击175

10.2.4与HTTP响应分割结合攻击177

10.3防范的方法179

10.3.1使用者输入的文件名179

10.3.2设置open_basedir181

10.3.3设置allow_url_fopen为Off182

10.3.4使用realpath与basename函数来处理文件名182

第11章其他的攻击183

11.1变量指定攻击184

11.2URL攻击187

11.2.1开始攻击187

11.2.2防范的方法188

11.3表单欺骗攻击189

11.4HTTP请求欺骗攻击191

11.5拒绝服务攻击193

11.5.1SYNFlood攻击194

11.5.2LAND攻击195

11.5.3PingofDeath攻击195

11.5.4PingFlood攻击195

11.5.5Teardrop攻击195

11.5.6Pear-to-pear攻击196

11.5.7分布式拒绝服务攻击196

11.5.8防范的方法196

11.5.9SYNCookies197

11.5.10防火墙197

11.5.11分享器与路由器197

11.5.12应用程序前端硬件197

11.6网页劫持攻击198

11.7缓冲区溢位攻击198

11.7.1基本范例199

11.7.2堆栈溢出199

第12章攻击手法汇总201

12.1命令注入攻击202

12.1.1程序代码漏洞1202

12.1.2攻击手法1202

12.1.3程序代码漏洞2203

12.1.4攻击手法2203

12.1.5命令注入的方式203

12.1.6防范的方法204

12.2eval注入攻击204

12.2.1程序代码漏洞1204

12.2.2攻击手法205

12.2.3程序代码漏洞2205

12.2.4攻击手法205

12.2.5程序代码漏洞3206

12.2.6攻击手法206

12.2.7程序代码漏洞4206

12.2.8攻击手法206

12.2.9防范的方法207

12.3客户端脚本注入攻击207

12.3.1程序代码漏洞1207

12.3.2攻击手法207

12.3.3程序代码漏洞2207

12.3.4攻击手法208

12.3.5防范的方法208

12.4跨网站脚本攻击208

12.4.1程序代码漏洞1209

12.4.2攻击手法209

12.4.3程序代码漏洞2209

12.4.4攻击手法209

12.4.5防范的方法209

12.5SQL注入攻击210

12.5.1程序代码漏洞1210

12.5.2攻击手法211

12.5.3程序代码漏洞2211

12.5.4攻击手法211

12.5.5程序代码漏洞3211

12.5.6攻击手法212

12.5.7防范的方法212

12.6跨网站请求伪造攻击213

12.6.1程序代码漏洞1213

12.6.2攻击手法214

12.6.3程序代码漏洞2214

12.6.4攻击手法214

12.6.5防范的方法215

12.7Session劫持攻击216

12.7.1程序代码漏洞216

12.7.2攻击手法217

12.7.3防范的方法217

12.8Session固定攻击218

12.8.1程序代码漏洞218

12.8.2攻击手法218

12.8.3防范的方法219

12.9HTTP响应拆分攻击221

12.9.1程序代码漏洞1221

12.9.2攻击手法221

12.9.3程序代码漏洞2222

12.9.4攻击手法222

12.9.5防范的方法222

12.10文件上传攻击223

12.10.1程序代码漏洞223

12.10.2攻击手法224

12.10.3防范的方法224

12.11目录穿越攻击225

12.11.1程序代码漏洞225

12.11.2攻击手法226

12.11.3防范的方法226

12.12远程文件引入攻击226

12.12.1程序代码漏洞227

12.12.2攻击手法1227

12.12.3攻击手法2227

12.12.4防范的方法227

12.13变量指定攻击228

12.13.1程序代码漏洞228

12.13.2攻击手法228

12.13.3防范的方法229

第13章漏洞扫描器231

13.1什么是“漏洞扫描器”232

13.2Nessus漏洞扫描器232

13.2.1Nessus的特点233

13.2.2下载与安装233

13.2.3执行Nessus234

13.2.4Nessus检查漏洞的方式237

13.3MaxPatrol漏洞扫描器238

13.4Paros漏洞扫描器240

13.4.1Paros的特点240

13.4.2下载与安装241

13.4.3设置浏览器的Proxy241

13.4.4执行Paros243

13.4.5扫描漏洞244

13.4.6检视HTTP请求与响应的内容245

13.4.7Paros的Trap功能245

13.4.8URL编码与解码246

第14章开发安全的Web程序247

14.1什么是“安全的Web应用程序”248

14.2过滤输入的数据248

14.2.1为什么要过滤数据249

14.2.2基本的数据过滤程序251

14.2.3数字数据的过滤252

14.2.4字符串数据的过滤253

14.2.5HTML与PHP标签的过滤254

14.2.6文件路径的过滤255

14.2.7序列化字符串的过滤256

14.3转义输出的数据257

14.3.1基本的转义程序257

14.3.2转义SQL表达式的字符串258

14.3.3使用addslashes函数258

14.4RegisterGlobals259

14.4.1隐藏RegisterGlobals所发生的问题260

14.4.2$_REQUEST变量261

14.4.3$_SERVER变量261

14.5magic_quotes_gpc261

14.6错误信息的报告262

14.7文件的安全263

14.8Session的安全264

14.8.1Session固定攻击264

14.8.2Session的保存265

14.9虚拟主机266

14.9.1可预测的临时文件名称266

14.9.2隐藏表头的信息267

14.9.3系统异常的监测267

附录ATelnet使用说明269

A.1Telnet简介270

A.2打开Windows的Telnet服务270

A.3Telnet使用说明272

A.4使用Telnet连接到本地主机273

A.5在HTTP表头内加上要执行的文件275

附录B查看HTTP请求与响应的实际内容277

B.1如何查看HTTP请求与响应的实际内容280

B.2修改HTTP请求/响应的内容281

B.3显示HTTP请求/响应的参数282

B.4显示上传文件的HTTP请求283

附录CURL编码与解码285

附录D构建PHP的测试环境285

D.1AppServ整合包288

D.2安装AppServ整合包289

D.3测试AppServ是否正确安装293

D.4服务器的文件夹位置293

附录E找出网站的IP地址285

E.1使用Ping命令296

E.2使用NetInfo296

E.3无法找出IP地址297

……

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有