-
内容大纲
《Web安全测试技术详解》基于开源安全测试工具SafeTool-51testing和靶机系统WebGoat,系统而深入地阐述了Web安全测试的核心知识、实用工具与关键技术。
《Web安全测试技术详解》共12章,其内容涵盖SQL注入、路径遍历、身份验证、密码重置、敏感信息泄露、XXE、访问控制、XSS、反序列化、组件、请求伪造等主流漏洞的测试方法,并提供了相应的防御策略。此外,本书还深入剖析了前端安全和CTF等Web攻防类型题目的解题思路及方法,为读者提供了全面的Web安全测试指导。
《Web安全测试技术详解》既可作为安全测试初学者的快速入门书,也可作为测试工程师的实战指导书,还可作为相关培训机构的教材。 -
作者介绍
李勇胜,资深软件测试工程师,Gitee平台开源项目(安全测试工具和自动化测试工具)维护者,51Testing软件测试网签约作者,拥有10余年的软件测试经验,热衷于分享自己的实战经验和测试技巧,曾多次在51Testing软件测试网举办的讲座上做专题分享,深受业界认可。 -
目录
第1章 安全测试必备知识
1.1 安全测试概述
1.2 环境搭建
1.2.1 安装安全测试工具运行环境
1.2.2 安装Visual Studio Code
1.2.3 启动服务器和安装WebGoat系统
1.3 靶机系统
1.3.1 WebGoat系统
1.3.2 WebWolf系统
1.4 安全测试基础知识
1.4.1 HTTP基础知识
1.4.2 HTTP代理工具
1.4.3 工具
1.4.4 信息安全三要素
1.4.5 加密与编码基础
第2章 SQL注入漏洞
2.1 SQL注入漏洞基础知识
2.1.1 SQL语句的类型与SQL注入漏洞的类型
2.1.2 SQL语句
2.1.3 DML语句
2.1.4 DDL语句
2.1.5 DCL语句
2.1.6 如何利用SQL注入漏洞
2.1.7 SQL注入的后果
2.1.8 影响SQL注入的因素
2.1.9 测试字符型SQL注入漏洞
2.1.10 测试数字型SQL注入漏洞
2.1.11 利用SQL注入漏洞获取敏感数据
2.1.12 注入SQL查询链
2.1.13 SQL注入漏洞对系统可用性的破坏
2.2 SQL注入漏洞进阶
2.2.1 组合注入
2.2.2 组合注入技巧
2.2.3 SQL盲注
2.2.4 演示SQL盲注的方法
2.2.5 做笔试题
第3章 SQL注入防御和路径遍历漏洞
3.1 SQL注入防御
3.1.1 SQL注入的防御方法
3.1.2 存储过程
3.1.3 参数化查询
3.1.4 编写安全代码
3.1.5 编写可运行的安全代码
3.1.6 参数化查询的.NET方式
3.1.7 使用输入验证防御SQL注入漏洞
3.1.8 穿透薄弱的输入验证(一)
3.1.9 穿透薄弱的输入验证(二)
3.1.10 order by注入
3.1.11 如何利用order by注入
3.1.12 小特权限制
3.2 路径遍历漏洞
3.2.1 路径遍历漏洞的原理
3.2.2 实现任意文件上传
3.2.3 穿透薄弱的防御规则
3.2.4 穿透页面的过滤规则
3.2.5 获取敏感文件
第4章 身份验证
4.1 绕过身份验证
4.1.1 身份验证绕过的方式
4.1.2 双因素身份认证中的密码重置
4.2 会话令牌
4.2.1 JWT简介
4.2.2 JWT的结构
4.2.3 如何使用JWT
4.2.4 JWT签名算法的None漏洞
4.2.5 弱签名密钥的爆破攻击
4.2.6 刷新令牌
4.2.7 刷新令牌存在的漏洞
4.2.8 越权操作漏洞
第5章 密码重置和安全密码
5.1 密码重置
5.1.1 接收密码重置邮件
5.1.2 确定已注册的账户
5.1.3 安全问题存在的漏洞
5.1.4 如何设置安全问题
5.1.5 重置密码链接存在的漏洞
5.1.6 如何设计安全的密码重置功能
5.2 安全密码
5.2.1 密码标准
5.2.2 如何设置一个安全性足够强的密码
5.2.3 如何提高账户的安全性
5.2.4 如何安全地存储密码
第6章 敏感信息泄露和XXE漏洞
6.1 敏感信息泄露
6.1.1 为什么需要对敏感数据进行加密
6.1.2 嗅探HTTP数据包的敏感内容
6.2 XXE漏洞
6.2.1 XML基础知识
6.2.2 XML实体和XXE漏洞
6.2.3 XXE注入举例
6.2.4 利用XXE漏洞显示文件系统的目录
6.2.5 针对测验6.2的防御方案
6.2.6 通过代码审查找到XXE漏洞
6.2.7 REST框架的XXE漏洞
6.2.8 针对REST框架的XXE漏洞的解决方案
6.2.9 利用XXE漏洞实施的DoS攻击
6.2.10 XXE盲注
6.2.11 如何利用XXE盲注
6.2.12 如何防御XXE漏洞
第7章 访问控制漏洞
7.1 不安全的直接对象引用
7.1.1 什么是IDOR
7.1.2 使用合法的用户身份登录
7.1.3 对比差异点
7.1.4 猜测和预测模式
7.1.5 测试不安全的对象引用
7.1.6 如何做到安全的对象引用
7.2 缺少功能级访问控制
7.2.1 什么是缺少功能级访问控制
7.2.2 定位前端页面隐藏功能
7.2.3 利用访问控制漏洞收集用户信息
第8章 XSS漏洞
8.1 XSS漏洞基础知识
8.2 在前端执行JavaScript语句
8.3 可能存在XSS漏洞的位置
8.4 XSS漏洞的危害
8.5 反射型XSS漏洞的利用场景
8.6 测试反射型XSS漏洞
8.7 Self-XSS漏洞
8.8 基于DOM的XSS漏洞
8.9 识别基于DOM的XSS漏洞
8.10 测试基于DOM的XSS漏洞
8.11 涉及XSS漏洞的笔试题
第9章 反序列化漏洞
9.1 快速熟悉一门语言的思维框架
9.2 序列化和反序列化
9.3 如何利用Java反序列化漏洞
9.4 反序列化漏洞的调用链
9.5 如何利用反序列化漏洞
第10章 组件漏洞
10.1 什么是组件
10.2 开源组件的生态系统
10.3 OWASP对组件漏洞的描述
10.4 WebGoat系统的组件的安全性
10.5 前端组件jquery-ui的特定版本
10.6 软件产品中引用开源组件需要注意的事项
10.7 如何生成物料清单
10.8 如何处理安全信息过载
10.9 如何处理许可证信息过载
10.10 开源组件在软件架构中的使用情况
10.11 开源组件的XStream漏洞
10.12 开源组件的安全现状以及如何应对安全风险
第11章 请求伪造漏洞
11.1 CSRF漏洞
11.1.1 什么是CSRF漏洞
11.1.2 GET型CSRF漏洞
11.1.3 测试GET型CSRF漏洞
11.1.4 测试POST型CSRF漏洞
11.1.5 如何防止CSRF漏洞
11.1.6 JSON型CSRF漏洞
11.1.7 测试JSON型CSRF漏洞
11.1.8 针对登录请求的CSRF攻击
11.1.9 CSRF漏洞的影响和解决方案
11.2 SSRF漏洞
11.2.1 SSRF漏洞简介
11.2.2 利用SSRF漏洞加载资源
11.2.3 利用SSRF漏洞伪造请求
11.2.4 SSRF漏洞的防御方法
第12章 前端安全和高阶CTF挑战
12.1 绕过前端限制
12.1.1 什么是绕过前端限制
12.1.2 突破HTML代码限制
12.1.3 突破JavaScript脚本限制
12.2 客户端过滤
12.2.1 什么是客户端过滤
12.2.2 定位敏感信息
12.2.3 定位前端敏感功能
12.3 HTML篡改
12.3.1 什么是HTML篡改
12.3.2 利用HTML篡改低价购物
12.3.3 如何防止HTML篡改
12.4 CTF题型之一
12.4.1 CTF题目规则
12.4.2 找回丢失的管理员登录密码
12.5 CTF题型之二
12.6 CTF题型之三
12.7 CTF题型之四
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
