欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • Web漏洞分析与防范实战(卷2)/网络空间安全技术丛书
      • 作者:赵伟//杨冀龙//知道创宇404实验室|责编:杨福川//董惠芝
      • 出版社:机械工业
      • ISBN:9787111788492
      • 出版日期:2025/10/01
      • 页数:497
    • 售价:51.6
  • 内容大纲

        知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。
        本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,延续了《Web漏洞分析与防范实战:卷1》的实战性和系统性,进一步深入探讨了Web安全领域中的高危漏洞类型及其防御策略。书中以实际漏洞案例为切入点,通过四个章节详细分析了远程命令执行漏洞、代码执行漏洞、反序列化漏洞以及Web应用后门等常见且高危的漏洞类型。通过剖析真实案例中的漏洞成因、攻击路径和防御策略,使读者能够直观地理解这些漏洞的危险性和应对方法。
        本书主要由四大章节构成。
        第1章通过实际漏洞案例介绍远程命令执行漏洞,并介绍漏洞补丁被绕过的原因、绕过方法及防护建议。
        第2章通过实际漏洞案例介绍代码执行漏洞的各种形式、成因、带来的影响及防护建议。
        第3章介绍PHP、Java和.NET这三种常见语言中出现过的漏洞案例,以及各种反序列化漏洞利用技巧,同时给出了防护建议。
        第4章从Web应用的后门开始,深入探究到PyPI库中的恶意库、phpStudy的后门,介绍后门代码的逻辑、相关事件所带来的影响及防护建议。
        无论是初学者,还是追求进一步提升专业技能的从业人员,都能从中获得宝贵的知识和指导。
  • 作者介绍

  • 目录

    前言
    第1章  命令执行漏洞
      1.1  PHPMailer中escapeshellarg + escapeshellcmd之殇(CVE-2016-10045)
        1.1.1  漏洞复现
        1.1.2  修复方案
        1.1.3  参考链接
      1.2  KDE 4/5命令执行漏洞(CVE-2019-14744)简析
        1.2.1  漏洞复现
        1.2.2  漏洞原理简析
        1.2.3  修复方案
        1.2.4  小结
        1.2.5  参考链接
      1.3  Gitea远程命令执行漏洞(CVE-2019-11229)详细分析
        1.3.1  分析补丁
        1.3.2  控制git config
        1.3.3  进一步利用
        1.3.4  通过写文件配合Git钩子功能来实现远程命令执行
        1.3.5  通过控制git config来实现远程命令执行
        1.3.6  小结
        1.3.7  参考链接
      1.4  Redis基于主从复制的远程命令执行漏洞利用方式
        1.4.1  通过文件写入实现Getshell
        1.4.2  通过主从复制实现Getshell
        1.4.3  防御措施
        1.4.4  参考链接
      1.5  Git子模块漏洞(CVE-2018-17456)分析
        1.5.1  收集资料
        1.5.2  研究分析
        1.5.3  修复方案
        1.5.4  小结
        1.5.5  参考链接
      1.6  YApi 远程命令执行漏洞分析
        1.6.1  漏洞复现
        1.6.2  漏洞分析
        1.6.3  修复方案
        1.6.4  参考链接
      1.7  Rocket.Chat 远程命令执行漏洞分析
        1.7.1  漏洞复现
        1.7.2  漏洞分析
        1.7.3  漏洞利用
        1.7.4  修复方案
        1.7.5  参考链接
      1.8  F5 BIG-IP 未授权远程命令执行漏洞(CVE-2022-1388)分析
        1.8.1  补丁分析
        1.8.2  漏洞分析
        1.8.3  变种PoC的探讨
        1.8.4  修复方案
        1.8.5  参考链接
      1.9  Spring Security OAuth远程命令执行漏洞(CVE-2016-4977)分析
        1.9.1  漏洞复现

        1.9.2  修复方案
        1.9.3  参考链接
      1.10  Nexus Repository Manager 2.x命令注入漏洞(CVE-2019-5475)两次绕过
        1.10.1  原始漏洞分析
        1.10.2  第一次绕过分析
        1.10.3  第二次绕过分析
        1.10.4  第二次绕过分析补充
        1.10.5  最新版本下的分析
        1.10.6  修复方案
        1.10.7  参考链接
    第2章  代码执行漏洞
      2.1  ECShop 0day的攻击之路
        2.1.1  ECShop 2.7.3中的漏洞分析
        2.1.2  网络空间攻击行为分析
        2.1.3  漏洞影响范围
        2.1.4  修复方案
        2.1.5  参考链接
      2.2  PHPMailer 5.2.18及以下版本远程代码执行漏洞(CVE-2016-10033)分析
        2.2.1  漏洞分析
        2.2.2  修复方案
        2.2.3  参考链接
      2.3  PHP-FPM远程代码执行漏洞(CVE-2019-11043)分析
        2.3.1  漏洞复现
        2.3.2  漏洞分析
        2.3.3  修复方案
        2.3.4  参考链接
      2.4  ThinkPHP 5远程代码执行漏洞分析
        2.4.1  漏洞分析
        2.4.2  实际攻击分析
        2.4.3  小结
        2.4.4  修复方案
        2.4.5  参考链接
      2.5  Nagios Core代码执行漏洞(CVE-2016-9565)分析
        2.5.1  漏洞复现
        2.5.2  修复方案
        2.5.3  参考链接
      2.6  Webmin远程代码执行漏洞(CVE-2019-15107)之后门探究
        2.6.1  漏洞复现
        2.6.2  漏洞点分析
        2.6.3  深入探索
        2.6.4  验证想法
        2.6.5  修复方案
        2.6.6  参考链接
      2.7  聊聊WordPress 5.1.1 CSRF到RCE漏洞
        2.7.1  关于WordPress防护
        2.7.2  关于CSRF到RCE 漏洞
        2.7.3  漏洞要求
        2.7.4  漏洞复现
        2.7.5  从漏洞补丁看漏洞分析
        2.7.6  修复方案

        2.7.7  参考链接
      2.8  WordPress 4.6.1及以下版本使用语言文件任意代码执行漏洞分析
        2.8.1  漏洞复现
        2.8.2  修复方案
        2.8.3  参考链接
      2.9  WordPress 5.0 RCE漏洞(CVE-2019-6977)详细分析
        2.9.1  漏洞要求
        2.9.2  漏洞复现
        2.9.3  详细分析
        2.9.4  漏洞利用
        2.9.5  修复方案
        2.9.6  参考链接
      2.10  Vim/Neovim 基于Modeline 的多个任意代码执行漏洞(CVE-2002-1377、CVE-2016-1248、CVE-2019-12735)分析
        2.10.1  Modeline 详解
        2.10.2  CVE-2002-1377漏洞
        2.10.3  CVE-2016-1248漏洞
        2.10.4  CVE-2019-12735漏洞
        2.10.5  修复方案
        2.10.6  参考链接
      2.11  GNU tar解压路径绕过漏洞(CVE-2016-6321)分析
        2.11.1  漏洞细节
        2.11.2  漏洞检测方法
        2.11.3  修复方案
        2.11.4  参考链接
      2.12  Typecho前台Getshell漏洞分析
        2.12.1  漏洞复现
        2.12.2  漏洞分析
        2.12.3  PoC
        2.12.4  修复方案
        2.12.5  参考链接
        2.13空指针Web公开赛之Discuz!3.4  实战渗透
        2.13.1  Authkey的作用
        2.13.2  Windows短文件名安全问题
        2.13.3  uc.php文件提供的API利用
        2.13.4  如何进入Discuz!后台
        2.13.5  后台Getshell
        2.13.6  防御措施
        2.13.7  参考链接
      2.14  Apache Struts 2远程命令执行漏洞(CVE-2017-5638)分析
        2.14.1  漏洞分析
        2.14.2  动态分析
        2.14.3  修复方案
        2.14.4  参考链接
      2.15  Apache Solr DataImportHandler远程代码执行漏洞(CVE-2019-0193) 分析
        2.15.1  测试环境
        2.15.2  相关概念
        2.15.3  PoC进化历程
        2.15.4  修复方案
        2.15.5  参考链接
      2.16  Confluence未授权远程代码执行漏洞(CVE-2019-3396)分析

        2.16.1  漏洞分析
        2.16.2  漏洞影响
        2.16.3  漏洞检测
        2.16.4  修复方案
        2.16.5  参考链接
      2.17  Adobe ColdFusion远程代码执行漏洞(CVE-2019-7839)分析
        2.17.1  漏洞影响
        2.17.2  漏洞分析
        2.17.3  修复方案
      2.18  Nexus Repository Manager 3表达式解析漏洞
        2.18.1  测试环境
        2.18.2  漏洞补丁对比
        2.18.3  路由以及对应的处理类
        2.18.4  buildConstraintViolation-WithTemplate造成的Java EL漏洞
        2.18.5  JXEL造成的漏洞(CVE-2019-7238)
        2.18.6  修复方案
      2.19  通达OA 代码审计篇一:11.7版本有条件的任意代码执行漏洞
        2.19.1  有条件的任意用户登录
        2.19.2  低权限文件上传+低权限目录穿越
        2.19.3  任意文件包含漏洞
        2.19.4  修复方案
      2.20  通达OA 代码审计篇二:11.8版本后台Getshell漏洞
        2.20.1  后台Getshell
        2.20.2  漏洞验证
        2.20.3  修复方案
    第3章  反序列化漏洞
      3.1  SugarCRM 6.5.23中PHP反序列化对象注入漏洞分析
        3.1.1  漏洞复现
        3.1.2  修复方案
        3.1.3  参考链接
      3.2  利用Phar拓展PHP反序列化漏洞攻击面
        3.2.1  原理分析
        3.2.2  实际利用
        3.2.3  修复方案
        3.2.4  参考链接
      3.3  ThinkPHP反序列化利用链深入分析
        3.3.1  漏洞挖掘思路
        3.3.2  漏洞分析
        3.3.3  代码执行漏洞点分析
        3.3.4  修复方案
        3.3.5  参考链接
      3.4  从反序列化到类型混淆漏洞—ECShop实例利用
        3.4.1  GMP类型混淆漏洞
        3.4.2  案例
        3.4.3  修复方案
        3.4.4  参考链接
      3.5  TYPO3反序列化漏洞(CVE-2019-12747)分析
        3.5.1  测试环境简述
        3.5.2  TCA
        3.5.3  漏洞分析

        3.5.4  修复方案
        3.5.5  参考链接
      3.6  F5 BIG-IP HSQLDB远程代码执行漏洞(CVE-2020-5902)分析
        3.6.1  利用源码搭建一个HSQLDB HTTP Servlet
        3.6.2  利用requests发包模拟HSQLDB远程代码执行漏洞
        3.6.3  反序列化触发位置
        3.6.4  F5 BIG-IP HSQLDB调试
        3.6.5  F5 BIG-IP HSQLDB回显
        3.6.6  HSQLDB的连接安全隐患
        3.6.7  修复方案
        3.6.8  参考链接
      3.7  Apache Dubbo Hessian2 异常处理时反序列化漏洞(CVE-2021-43297)分析
        3.7.1  补丁分析
        3.7.2  漏洞环境
        3.7.3  漏洞分析
        3.7.4  修复方案
        3.7.5  参考链接
      3.8  Shiro RememberMe 1.2.4反序列化导致的代码执行漏洞分析
        3.8.1  漏洞还原
        3.8.2  漏洞分析
        3.8.3  修复方案
        3.8.4  参考链接
      3.9  Fastjson反序列化漏洞分析
        3.9.1  Fastjson漏洞解析流程
        3.9.2  Fastjson样例测试
        3.9.3  Fastjson漏洞版本线
        3.9.4  探测Fastjson
        3.9.5  一些可以实现RCE的Fastjson Payload
        3.9.6  修复方案
        3.9.7  参考链接
      3.10  Liferay Portal JSON Web Service反序列化漏洞(CVE-2020-7961)分析
        3.10.1  JODD序列化与反序列化
        3.10.2  Liferay对JODD的包装
        3.10.3  Liferay漏洞分析
        3.10.4  补丁分析
        3.10.5  修复方案
        3.10.6  参考链接
      3.11  Oracle WebLogic反序列化漏洞(CVE-2018-2628)漫谈
        3.11.1  漏洞影响版本
        3.11.2  WebLogic反序列化漏洞历程
        3.11.3  CVE-2018-2628漏洞分析
        3.11.4  另外一种绕过CVE-2017-3248漏洞补丁的方式
        3.11.5  CVE-2018-2628补丁分析
        3.11.6  修复方案
        3.11.7  参考链接
      3.12  WebLogic远程代码执行漏洞(CVE-2019-2725)分析
        3.12.1  漏洞分析
        3.12.2  修复方案
        3.12.3  参考链接
      3.13  WebLogic Coherence UniversalExtractor反序列化漏洞(CVE-2020-14645)分析

        3.13.1  CVE-2020-2883漏洞
        3.13.2  CVE-2020-14645漏洞
        3.13.3  修复方案
        3.13.4  参考链接
      3.14  WebLogic 12C T3协议入口远程代码执行漏洞漫谈
        3.14.1  环境搭建
        3.14.2  漏洞影响版本
        3.14.3  漏洞成因
        3.14.4  T3协议
        3.14.5  CVE-2020-2555漏洞
        3.14.6  CVE-2020-2555漏洞补丁
        3.14.7  CVE-2020-2883漏洞
        3.14.8  CVE-2020-2883漏洞补丁
        3.14.9  CVE-2020-14645漏洞
        3.14.10  CVE-2020-14645漏洞防护方案
        3.14.11  参考链接
      3.15  .NET反序列化原理学习
        3.15.1  TypeConfuseDelegate工具链
        3.15.2  ActivitySurrogateSelector-Generator工具链
        3.15.3  ObjectDataProvider工具链
        3.15.4  TextFormattingRunProperties工具链
        3.15.5  防护建议
        3.15.6  参考链接
      3.16  .NET反序列化漏洞之ViewState利用
        3.16.1  调试.NET框架
        3.16.2  ViewState基础知识
        3.16.3  web.config中关于ViewState的配置
        3.16.4  ViewState的生成和解析流程
        3.16.5   GetEncodedData签名函数
        3.16.6  EncryptOrDecryptData加/解密函数
        3.16.7  modifier的来历
        3.16.8  伪造ViewState
        3.16.9  防护建议
        3.16.10  参考链接
      3.17  .NET反序列化学习之DataContractSerializer
        3.17.1  DataContractSerializer的两种漏洞情形
        3.17.2  DataContractResolver类
        3.17.3  测试程序
        3.17.4  防护建议
        3.17.5  参考链接
    第4章  供应链攻击
      4.1  WordPress functions.php主题文件后门分析
        4.1.1  漏洞详解
        4.1.2  漏洞影响及溯源
        4.1.3  受感染主机数据分析
        4.1.4  防护建议
        4.1.5  参考链接
      4.2  Python包钓鱼
        4.2.1  Python包钓鱼简析
        4.2.2  钓鱼数据分析

        4.2.3  后续钓鱼事件
        4.2.4  防护建议
        4.2.5  参考链接
      4.3  phpStudy后门分析
        4.3.1  后门分析
        4.3.2  知道创宇云防御数据
        4.3.3  防护建议
        4.3.4  参考链接
      4.4  判定依赖中的暗影“幽灵”
        4.4.1  隐秘角落的“幽灵”
        4.4.2  捕捉与判定“幽灵”
        4.4.3  Source项目依赖管理
        4.4.4  对检测出的漏洞依赖进行分组
        4.4.5  整体检测架构
        4.4.6  Demo测试
        4.4.7  防护建议