《Web安全測試》將幫助你:
獲取、安裝和配置有用的——且免費的——安全測試工具
理解你的應用如何與用戶通信,這樣你就可以在測試中更好地模擬攻擊
從許多不同的模擬常見攻擊(比如SQL注入、跨站式腳本和操縱隱藏錶單域)的方法中進行選擇
作為自動化測試的齣發點,通過使用秘訣中的腳奉和例子,使你的測試可重復
不用再擔心午夜來電話告訴你站點被破壞瞭。通過《Web安全測試》和示例中所用的免費工具,你可以將安全因素加入到你的測試套裝中,從而得以睡個安穩覺。
(1)獲取、安裝和配置有用且免費的安全測試工具。
(2)理解你的應用如何與用戶通信,這樣你就可以在測試中更好地模擬攻擊。
(3)從許多不同的模擬常見攻擊(比如SQL注入,跨站式腳本和操縱隱藏錶單域)的方法中進行選擇。
(4)作為自動化測試的齣發點,通過使用秘訣中的腳本和例子,使你的測試可重復。
在你對Web應用所執行的測試中,安全測試可能是zui重要的,但它卻常常是zui容易被忽略的。本書中的秘訣演示瞭開發和測試人員在進行單元測試、迴歸測試或探索性測試的同時,如何去檢查zui常見的Web安全問題。與即興的安全評估不同的是,這些秘訣是可重復的、簡潔的、係統的——可以完美地集成到你的常規測試套裝中。
本書中的秘訣所覆蓋的基礎知識包括瞭從觀察客戶端和服務器之間的消息到使用腳本完成登錄並執行Web應用功能的多階段測試。在本書的最後,你將能夠建立精確定位到Ajax函數的測試,以及適用於常見懷疑對象(跨站式腳本和注入攻擊)的大型多級測試。
《Web安全測試》將幫助你:
·獲取、安裝和配置有用的——且免費的——安全測試工具
·理解你的應用如何與用戶通信,這樣你就可以在測試中更好地模擬攻擊
·從許多不同的模擬常見攻擊(比如SQL注入、跨站式腳本和操縱隱藏錶單域)的方法中進行選擇
·作為自動化測試的齣發點,通過使用秘訣中的腳本和例子,使你的測試可重復
不用再擔心午夜來電話告訴你站點被破壞瞭。通過本書和示例中所用的免費工具,你可以將安全因素加入到你的測試套裝中,從而得以睡個安穩覺。
Paco Hope,是Cigital公司的一名技術經理,《Mastering FreeBsD and 0penBsDsecurity》 (由O’Reilly齣版)的閤著者之一。他也發錶過有關誤用、濫用案例和PKI的文章。他曾被邀請到會議就軟件安全需求、Web應用安全和嵌入式係統安全等話題發錶演講。在Cigital,他曾擔任MasterCard Internationa!在安全策略方麵的主題專傢,而且曾協助一傢世界500強的服務業公司編寫軟件安全策略。他也為軟件開發和測試人員提供軟件安全基礎方麵的培訓。他還曾為博彩業和移動通信行業中的幾傢公司提齣過軟件安全方麵的建議。Paco曾在威廉瑪麗學院主修計算機科學和英語,並從弗吉尼亞大學獲得計算機科學方麵的理學碩士學位。
Ben Waltller,是Cigital公司的一名顧問,Edit C00kies工具的開發者之一。他同時參與標準質量保證和軟件安全方麵的工作。他日復一日地設計和執行測試一一因此他理解忙碌的QA領域對簡單秘訣的需求。他也曾對開放式Web應用程序安全項目(0WAsP)的成員就w麯應用測試工具發錶過演講。
“貫穿整本書的精彩的真實示例,使理論生動起來,並使攻擊引人入勝。”
——Lee Copeland.StarEast和StarWest測試會議的議程主席
“最後,這是一本供測試人員使用的普通意義上的手冊,它講授安全測試的機製。與其秘訣使用方法不相符的是,這本書實際上武裝瞭測試人員,使他們能夠找齣甚至連某些著名的安全工具也無法發現的漏洞。”
——MattFisher,Piscis有限責任公司的創始人和CEO
序 1
前言 3
第1章 緒論 13
1.1 什麼是安全測試 13
1.2 什麼是Web應用 17
1.3 Web應用基礎 21
1.4 Web應用安全測試 25
1.5 方法纔是重點 26
第2章 安裝免費工具 29
2.1 安裝Firefox 29
2.2 安裝Firefox擴展 30
2.3 安裝Firebug 31
2.4 安裝OWASP的WebScarab 32
2.5 在Windows上安裝Perl及其軟件包 33
2.6 在Linux, Unix或OS X上安裝Perl和使用CPAN 34
2.7 安裝CAL9000 35
2.8 安裝ViewState Decoder 36
2.9 安裝cURL 36
2.10 安裝Pornzilla 37
2.11 安裝Cygwin 38
2.12 安裝Nikto 2 39
2.13 安裝Burp Suite 40
2.14 安裝Apache HTTP Server 41
第3章 基本觀察 43
3.1 查看網頁的HTML源代碼 44
3.2 查看源代碼,高級功能 45
3.3 使用Firebug觀察實時的請求頭 48
3.4 使用WebScarab觀察實時的POST數據 52
3.5 查看隱藏錶單域 55
3.6 使用TamperData觀察實時的響應頭 56
3.7 高亮顯示JavaScript和注釋 59
3.8 檢測JavaScript事件 60
3.9 修改特定的元素屬性 61
3.10 動態跟蹤元素屬性 63
3.11 結論 65
第4章 麵嚮Web的數據編碼 66
4.1 辨彆二進製數據錶示 67
4.2 使用Base-64 69
4.3 在網頁中轉換Base-36數字 71
4.4 在Perl中使用Base-36 71
4.5 使用以URL方式編碼的數據 72
4.6 使用HTML實體數據 74
4.7 計算散列值 76
4.8 辨彆時間格式 78
4.9 以編程方式對時間值進行編碼 80
4.10 解碼ASP.NET的視圖狀態 81
4.11 解碼多重編碼 83
第5章 篡改輸入 85
5.1 截獲和修改POST請求 86
5.2 繞過輸入限製 89
5.3 篡改URL 90
5.4 自動篡改URL 93
5.5 測試對URL長度的處理 94
5.6 編輯Cookie 96
5.7 僞造瀏覽器頭信息 99
5.8 上傳帶有惡意文件名的文件 101
5.9 上傳大文件 104
5.10 上傳惡意XML實體文件 105
5.11 上傳惡意XML結構 107
5.12 上傳惡意ZIP文件 109
5.13 上傳樣例病毒文件 110
5.14 繞過用戶界麵的限製 111
第6章 自動化批量掃描 114
6.1 使用WebScarab爬行網站 115
6.2 將爬行結果轉換為清單 117
6.3 減少要測試的URL 120
6.4 使用電子錶格程序來精簡列錶 120
6.5 使用LWP對網站做鏡像 121
6.6 使用wget對網站做鏡像 123
6.7 使用wget對特定的清單做鏡像 124
6.8 使用Nikto掃描網站 125
6.9 理解Nikto的輸齣結果 127
6.10 使用Nikto掃描HTTPS站點 128
6.11 使用帶身份驗證的Nikto 129
6.12 在特定起始點啓動Nikto 130
6.13 在Nikto中使用特定的會話Cookie 131
6.14 使用WSFuzzer測試Web服務 132
6.15 理解WSFuzzer的輸齣結果 134
第7章 使用cURL實現特定任務的自動化 137
7.1 使用cURL獲取頁麵 138
7.2 獲取URL的許多變體 139
7.3 自動跟蹤重定嚮 140
7.4 使用cURL檢查跨站式腳本 141
7.5 使用cURL檢查目錄遍曆 144
7.6 冒充特定類型的網頁瀏覽器或設備 147
7.7 以交互方式冒充另一種設備 149
7.8 使用cURL模仿搜索引擎 151
7.9 通過假造Referer頭信息來僞造工作流程 152
7.10 僅獲取HTTP頭 153
7.11 使用cURL發送POST請求 154
7.12 保持會話狀態 156
7.13 操縱Cookie 157
7.14 使用cURL上傳文件 158
7.15 建立多級測試用例 159
7.16 結論 164
第8章 使用LibWWWPerl實現自動化 166
8.1 編寫簡單的Perl腳本來獲取頁麵 167
8.2 以編程方式更改參數 169
8.3 使用POST模仿錶單輸入 170
8.4 捕獲和保存Cookie 172
8.5 檢查會話過期 173
8.6 測試會話固定 175
8.7 發送惡意Cookie值 177
8.8 上傳惡意文件內容 179
8.9 上傳帶有惡意名稱的文件 181
8.10 上傳病毒到應用 182
8.11 使用Perl解析接收到的值 184
8.12 以編程方式來編輯頁麵 186
8.13 使用綫程化提高性能 189
第9章 查找設計缺陷 191
9.1 繞過必需的導航 192
9.2 嘗試特權操作 194
9.3 濫用密碼恢復 195
9.4 濫用可預測的標識符 197
9.5 預測憑證 199
9.6 找齣應用中的隨機數 200
9.7 測試隨機數 202
9.8 濫用可重復性 204
9.9 濫用高負載操作 206
9.10 濫用限製性的功能 208
9.11 濫用競爭條件 209
第10章 攻擊AJAX 211
10.1 觀察實時的AJAX請求 213
10.2 識彆應用中的JavaScript 214
10.3 從AJAX活動迴溯到源代碼 215
10.4 截獲和修改AJAX請求 216
10.5 截獲和修改服務器響應 218
10.6 使用注入數據破壞AJAX 220
10.7 使用注入XML破壞AJAX 222
10.8 使用注入JSON破壞AJAX 223
10.9 破壞客戶端狀態 224
10.10 檢查跨域訪問 226
10.11 通過JSON劫持來讀取私有數據 227
第11章 操縱會話 229
11.1 在Cookie中查找會話標識符 230
11.2 在請求中查找會話標識符 232
11.3 查找Authentication頭 233
11.4 分析會話ID過期 235
11.5 使用Burp分析會話標識符 239
11.6 使用WebScarab分析會話隨機性 240
11.7 更改會話以逃避限製 245
11.8 假扮其他用戶 247
11.9 固定會話 248
11.10 測試跨站請求僞造 249
第12章 多層麵的測試 251
12.1 使用XSS竊取Cookie 251
12.2 使用XSS創建覆蓋 253
12.3 使用XSS産生HTTP請求 255
12.4 以交互方式嘗試基於DOM的XSS 256
12.5 繞過字段長度限製(XSS) 258
12.6 以交互方式嘗試跨站式跟蹤 259
12.7 修改Host頭 261
12.8 暴力猜測用戶名和密碼 263
12.9 以交互方式嘗試PHP包含文件注入 265
12.10 製作解壓縮炸彈 266
12.11 以交互方式嘗試命令注入 268
12.12 係統地嘗試命令注入 270
12.13 以交互方式嘗試XPath注入 273
12.14 以交互方式嘗試服務器端包含(SSI)注入 275
12.15 係統地嘗試服務器端包含(SSI)注入 276
12.16 以交互方式嘗試LDAP注入 278
12.17 以交互方式嘗試日誌注入 280
Web應用遭受著格外多的安全攻擊。其原因在於,網站及在網站上運行的應用在某種意義上是所有公司和組織的虛擬正門。Web自1993年以來的發展令人瞠目結舌,就其被廣泛采用的速度而言,甚至超過瞭電視和電力技術。
Web應用在軟件開發中所扮演的角色不斷成長並且越來越重要。事實上,評論傢日前稱我們已經進入瞭Web 3.0時代。問題在於,安全性確實沒能跟上這種發展步伐。目前,我們在加固Web 1.0應用的安全方麵仍有很多的問題,以緻於還沒有開始加固Web 2.0的安全,更彆提Web 3.0瞭。
在繼續之前,我有一些話不吐不快。Web應用是很重要而且正在不斷發展的一類軟件,但它們並不是唯一的軟件類型!事實上,考慮到遺留應用,嵌入式設備以及世界上的其他代碼,我相信Web應用隻占到所有軟件的一小部分。因此,當世人將所有對軟件安全的注意力全部傾注在Web應用上時,我感到擔憂。有大量其他類型的重要軟件並不依賴於Web。這就是我自稱是軟件安全人員而不是Web應用安全人員的原因。
無論如何,Web應用安全和軟件安全確實存在許多共同的問題和缺陷(這一點也不奇怪,因為前者是後者的子集)。一個共同的問題是將安全作為一項功能,或者某種“東西”。安全並不是某種“東西”,它是係統的一項屬性。這意味著再多的身份驗證技術、神奇的加密技術或者麵嚮服務架構(SOA)Web服務安全API都無法自動地解決安全問題。事實上,與任何其他方麵相比,安全與測試及保障都有著更多的關聯。
打開這本書,哦,我們確實需要一種有效的Web應用安全測試方法麼?要知道,許多由安全專傢為Web應用測試所設計的“測試”都不具有任何測試嚴密性。原來測試本身就是一門學科,背後有整套的學問。Paco和Ben帶給我們的是對測試綫索的深入瞭解。這真是一對珍貴的組閤。
所有稱職的測試人員都理解,關於測試的一項關鍵要素是:測試結果必須能夠用於指導行動。差的測試結果會給齣像“bigjavaglob.java文件中存在XSS問題”這樣含糊的報告。開發人員怎麼會知道如何去修復這個問題呢?這裏缺少的是適當地說明XSS是什麼(當然,它指的是跨站式腳本),指齣在成韆上萬行代碼的文件中問題可能齣現的位置,以及如何做纔能修復它。本書中包含瞭大量技術信息,足以供像樣的測試人員嚮真正起作用的開發人員報告可用於指導行動的結果。
但願本書中的內容不僅能夠被安全人員采用,而且也能夠被Web應用的測試人員所采用。事實上,質量保證(QA)人員會高興地看到,本書正好麵嚮測試人員,書中采用瞭迴歸測試、覆蓋率以及單元測試等術語。以我的經驗來看,就測試而言,測試人員做得要比安全人員好得多。使用得當的話,本書可以將安全人員改造成更優秀的測試人員,將測試人員改造成更優秀的安全人員。
本書的另一重要特點在於,它明確地將重點放在工具和自動化上。與現代安全人員一樣,現代測試人員也使用工具。本書包含瞭大量基於實際工具的真實例子,其中許多工具都可以從網上免費下載。事實上,本書適用於指導正確的工具使用方法,因為書中描述的許多開源工具都沒有自帶內置的手冊或入門指導。我喜歡實踐性的資料,而這本書在實際動手方麵做到瞭極緻。
一種過度樂觀的軟件開發方法必然會創造齣令人吃驚的東西,但是從安全角度而言,它同樣也會使我們陷入睏境。簡單地說,我們會忽視去考慮自己的軟件在遭到故意和惡意攻擊時會發生什麼。攻擊者就在大門口,每天都在探查我們的Web應用。
這本書我真的等瞭太久瞭,名字叫《Web安全測試》,我還在想會不會講很多工具的使用,比如Burp Suite、OWASP ZAP之類的,畢竟“Cookbook”這個詞就讓人充滿瞭期待,仿佛能手把手教你如何一步步地做齣美味的安全測試大餐。我一直覺得,理論固然重要,但實操纔是王道,尤其是Web安全這個領域,攻防節奏變化太快瞭,隻有掌握瞭足夠多的實操技巧,纔能真正理解漏洞的産生機製,以及如何去防禦。這本書的封麵設計我也挺喜歡的,那種深邃的藍色和銀色的字體,給人一種專業、神秘又充滿挑戰的感覺,就像在黑暗中尋找隱藏的入口一樣。我特彆希望這本書能夠覆蓋到當下最熱門的一些Web安全測試技術,比如API安全測試、CSRF、XSS、SQL注入這些經典的,但更希望它能深入講解一些進階的,比如SSRF、文件上傳漏洞的深度利用、或者是一些前端安全相關的繞過技巧。如果還能包含一些自動化測試的框架或者思路,那就更完美瞭。我是一個剛入行不久的安全愛好者,之前也零零碎碎看過一些資料,但總是感覺不夠係統,不夠深入。這本書的齣現,讓我看到瞭一個係統學習和提升的機會。我還在琢磨,作者會不會分享一些在實際滲透測試中遇到的真實案例,那樣的話,學習起來一定會更有代入感,也能學到很多書本上找不到的“野路子”。總之,我對這本書充滿瞭好奇和期待,希望它能成為我Web安全學習道路上的一個重要裏程碑。
評分拿到《Web安全測試》這本書,我腦子裏最先浮現的畫麵是滿滿的圖錶、代碼片段和清晰的步驟分解。我一直堅信,學習Web安全最好的方式就是“動手實踐”,而“Cookbook”這個詞恰恰傳達瞭這種即學即用的理念。我非常期待這本書能夠包含大量來自真實場景的案例,能夠帶領讀者一步步地完成一次完整的滲透測試。我一直在尋找關於如何進行SQL注入、XSS、CSRF等經典漏洞的深入分析,以及如何利用一些高級技巧來繞過防護措施。這本書會不會深入講解一些當前比較流行且難以攻剋的漏洞,比如Server-Side Request Forgery (SSRF)的各種利用方式,或者文件上傳漏洞在不同場景下的變種和利用思路?我還希望它能涉及一些前端安全方麵的內容,因為很多攻擊都始於前端,例如JavaScript的混淆和反混淆,以及如何利用前端框架的特性來發掘漏洞。另外,我對自動化滲透測試的技術很感興趣,這本書會不會提供一些關於編寫自己的掃描腳本、利用Metasploit框架進行定製開發,或者介紹一些AI輔助滲透測試的初步思路?我希望這本書不僅僅是教我“怎麼做”,更能啓發我“為什麼這麼做”,讓我能夠真正理解漏洞的産生機製,並形成一套自己的安全測試方法論。
評分說實話,我看到《Web安全測試》這個書名,第一反應是有點擔心它的內容會不會過於偏重工具的介紹。我理解“Cookbook”的含義,通常意味著提供一套可以直接套用的方法和步驟,但作為一個安全測試人員,我更希望瞭解的是“為什麼”以及“如何”進行更深層次的思考,而不僅僅是“怎麼做”。比如,一個XSS漏洞,僅僅知道如何注入一個`<script>alert(1)</script>`是遠遠不夠的,我更想知道這個漏洞是怎麼産生的,有哪些變種,以及如何繞過各種WAF(Web Application Firewall)和過濾機製。這本書會不會深入剖析不同類型漏洞的底層原理,講解它們在不同技術棧下的錶現形式?例如,針對PHP、Java、Python等後端語言的常見漏洞,以及JavaScript、Vue.js等前端框架下的安全隱患。我一直覺得,隻有理解瞭漏洞的根源,纔能設計齣更有效的測試方法,並製定更全麵的防禦策略。我還在期待這本書能分享一些關於模糊測試(Fuzzing)的技巧,或者如何利用AI和機器學習來輔助Web安全測試,這都是目前比較前沿和有挑戰性的領域。如果它能提供一些關於安全評估方法的論述,比如如何進行威脅建模,如何設計安全測試用例,那會更加實用。我希望這本書不僅僅是列舉漏洞,更能啓發我形成一套獨立思考和解決問題的能力,讓我能夠適應不斷變化的Web安全環境,而不是被動地學習一些過時的技術。
評分拿到《Web安全測試》這本書的時候,我的第一反應是它是不是一本純理論的書籍?因為“Cookbook”這個詞有時候也會被用來形容那些內容非常詳實,但可能缺乏實操性的指導手冊,更像是一本參考書。我個人偏好那種能夠讓我動手操作,從實踐中學習的書籍。所以我非常關注這本書的內容是否會包含大量的代碼示例、腳本片段,甚至是完整的滲透測試流程演示。比如,它會不會從搭建測試環境開始,一步步引導讀者去發現和利用各種Web漏洞,然後教會我們如何編寫POC(Proof of Concept)來驗證漏洞的存在。我一直在尋找能夠幫助我提升實戰能力的書籍,特彆是那種能夠教會我如何去思考,如何去挖掘那些不那麼顯而易見的漏洞。這本書的名字雖然叫做“Web安全測試”,但我還在揣測它是不是會側重於某個特定的攻擊麵,比如是偏嚮於前端還是後端,是側重於應用層還是網絡層,抑或是更加綜閤的視角。我希望它能覆蓋到Web安全測試的各個方麵,從最基礎的目錄掃描、端口探測,到復雜的注入攻擊、跨站腳本攻擊,再到一些高級的權限提升、敏感信息泄露等。如果書中能提供一些關於如何編寫自己的掃描工具或者利用現有工具進行二次開發的指導,那就更棒瞭。畢竟,真正的安全測試往往需要靈活運用各種工具,並根據實際情況進行定製。這本書的齣版,讓我看到瞭一個全麵提升Web安全技能的可能性,我迫不及待地想翻開它,看看它是否能滿足我對於實戰性學習的期待。
評分《Web安全測試》這個書名給我一種非常實用、貼近實戰的感覺。我正在尋找一本能夠幫助我將理論知識轉化為實際技能的書籍。我期待這本書能夠像一本操作手冊一樣,詳細地介紹各種Web安全測試的常用方法和技術。例如,它會不會講解如何使用一些主流的Web安全掃描工具,比如Nmap、Nikto、Acunetix、AppScan等,並教授如何解讀它們的掃描結果,以及如何手動驗證發現的漏洞?我希望它能涵蓋從信息收集到漏洞挖掘,再到漏洞利用和權限提升的整個流程。特彆地,我一直對WebShell的使用和防禦很感興趣,希望這本書能有這方麵的深入講解,包括各種WebShell的原理、檢測方法和清除技巧。另外,我也很想瞭解一些關於APP安全測試的內容,因為現在很多Web應用都有配套的APP,它們的安全性同樣重要。這本書會不會涉及到移動端APP的安全測試,比如如何抓包分析APP流量,如何進行反編譯和代碼審計?如果還能包含一些關於雲安全測試的案例,那就更好瞭,畢竟很多Web應用都部署在雲端。總而言之,我希望這本書能提供一套完整的、可操作的Web安全測試解決方案,讓我能夠快速上手,並在實際工作中應用所學知識,成為一名更齣色的安全測試人員。
評分過時瞭已經,10年齣版的圖書,已經不適用瞭
評分值得購買,還在學習過程中。
評分還可以。就是沒有空看。用來學習技術的meishiq.com
評分處在這個行業需要時刻學習,買這本書,提高自己。
評分未看,物流較快
評分很滿意不錯
評分搞活動時買的,很實惠,希望可以學到知識,用於工作,加油!
評分書收到,很好的,學校需要!
評分促銷活動買的,價格便宜,書也是絕對正版
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有