本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的必读参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。
浏览器安全领域的先锋之作、浏览器攻击框架BeEF团队实战经验总结
涵盖所有主流浏览器以及移动浏览器
分三阶段、七大类讲解浏览器攻防方法
Wade Alcorn
开源浏览器漏洞利用框架BeEF之父。
ChristianFrichot
BeEF首席开发人员,PerthOpen Web Application Security Project负责人。
Michele Orrù
BeEF核心开发人员,漏洞研究专家,社会工程专家。
Wade Alcorn
开源浏览器漏洞利用框架BeEF之父。
Christian Frichot
BeEF首席开发人员,Perth Open Web Application Security Project负责人。
Michele Orrù
BeEF核心开发人员,漏洞研究专家,社会工程专家。
译者简介:
本书译者均来自由月影领衔的奇虎360前端团队——奇舞团(75team)。
李松峰
博学技术翻译,译有《JavaScript高级程序设计》《简约至上:交互式设计四策略》等数十部技术和设计书籍,现为奇舞团高级开发工程师、《奇舞周刊》总编、360公司W3C AC代表。
孟之杰
奇舞团高级工开发程师,热爱前端,热爱翻译,具有Geek精神,喜欢折腾各种有意思的东西。
审校者简介:
审校者均来自奇虎360 0KEE TEAM,即信息安全部Web攻防团队。该团队致力于保护360公司全线业务安全。
王珂
360Web攻防团队0KEE TEAM成员,具有多年攻防渗透经验,专注于研究浏览器与前端漏洞,是“360护心镜”的作者。
李响
360Web攻防团队0KEE TEAM成员,拥有多年攻防渗透经验,长期专注安全应急响应攻击溯源研究,具有丰富的甲方安全经验。
常春峰
360Web攻防团队0KEE TEAM成员。曾就职360网站安全团队,担任过库带计划、网站安全检测等项目的安全工作,专注于安全攻防、漏洞挖掘以及自动化等领域,具有丰富的甲方和乙方的安全经验。
叶仁旭
360Web攻防团队0KEE TEAM成员,多年信息安全领域研究经历,长期投身于自动化安全扫描技术、安全防御技术、安全体系建设等方面的研究,有丰富的实践积累,BlackHat 2016演讲者。
李福(Darker)
360Web攻防团队0KEE TEAM成员,知名白帽子,拥有多年安全实战经验,擅长渗透测试与漏洞挖掘,对各种漏洞利用及场景有独到见解,BlackHat 2016演讲者。
第1章浏览器安全概述1
1.1首要问题1
1.2揭密浏览器3
1.2.1与Web应用休戚与共3
1.2.2同源策略3
1.2.3HTTP首部4
1.2.4标记语言4
1.2.5CSS5
1.2.6脚本5
1.2.7DOM5
1.2.8渲染引擎5
1.2.9Geolocation6
1.2.10Web 存储7
1.2.11跨域资源共享7
1.2.12HTML58
1.2.13隐患9
1.3发展的压力9
1.3.1HTTP首部9
1.3.2反射型XSS过滤11
1.3.3沙箱11
1.3.4反网络钓鱼和反恶意软件12
1.3.5混入内容12
1.4核心安全问题12
1.4.1攻击面13
1.4.2放弃控制14
1.4.3TCP协议控制15
1.4.4加密通信15
1.4.5同源策略15
1.4.6谬论16
1.5浏览器攻防方法16
1.5.1初始化18
1.5.2持久化18
1.5.3攻击19
1.6小结20
1.7问题21
1.8注释21
第2章初始控制23
2.1理解控制初始化23
2.2实现初始控制24
2.2.1使用XSS攻击24
2.2.2使用有隐患的Web应用34
2.2.3使用广告网络34
2.2.4使用社会工程攻击35
2.2.5使用中间人攻击45
2.3小结55
2.4问题55
2.5注释56
第3章持续控制58
3.1理解控制持久化58
3.2通信技术59
3.2.1使用XMLHttpRequest轮询60
3.2.2使用跨域资源共享63
3.2.3使用WebSocket通信63
3.2.4使用消息传递通信65
3.2.5使用DNS隧道通信67
3.3持久化技术73
3.3.1使用内嵌框架73
3.3.2使用浏览器事件75
3.3.3使用底层弹出窗口78
3.3.4使用浏览器中间人攻击80
3.4躲避检测84
3.4.1使用编码躲避85
3.4.2使用模糊躲避89
3.5小结96
3.6问题97
3.7注释98
第4章绕过同源策略100
4.1理解同源策略100
4.1.1SOP与DOM101
4.1.2SOP与CORS101
4.1.3SOP与插件102
4.1.4通过界面伪装理解SOP103
4.1.5通过浏览器历史理解SOP103
4.2绕过SOP技术103
4.2.1在Java中绕过SOP103
4.2.2在Adobe Reader中绕过SOP108
4.2.3在Adobe Flash中绕过SOP109
4.2.4在Silverlight中绕过SOP110
4.2.5在IE中绕过SOP110
4.2.6在Safari中绕过SOP110
4.2.7在Firefox中绕过SOP112
4.2.8在Opera中绕过SOP113
4.2.9在云存储中绕过SOP115
4.2.10在CORS中绕过SOP116
4.3利用绕过SOP技术117
4.3.1请求117
4.3.2利用界面伪装攻击119
4.3.3利用浏览器历史132
4.4小结139
4.5问题139
4.6注释140
第5章攻击用户143
5.1内容劫持143
5.2捕获用户输入146
5.2.1使用焦点事件147
5.2.2使用键盘事件148
5.2.3使用鼠标和指针事件150
5.2.4使用表单事件152
5.2.5使用IFrame按键记录153
5.3社会工程学154
5.3.1使用标签绑架154
5.3.2使用全屏155
5.3.3UI期望滥用159
5.3.4使用经过签名的Java小程序176
5.4隐私攻击180
5.4.1不基于cookie的会话追踪181
5.4.2绕过匿名机制182
5.4.3攻击密码管理器184
5.4.4控制摄像头和麦克风186
5.5小结192
5.6问题192
5.7注释193
第6章攻击浏览器195
6.1采集浏览器指纹196
6.1.1使用HTTP首部197
6.1.2使用DOM属性199
6.1.3基于软件bug204
6.1.4基于浏览器特有行为204
6.2绕过cookie检测205
6.2.1理解结构206
6.2.2理解属性207
6.2.3绕过路径属性的限制209
6.2.4cookie存储区溢出211
6.2.5使用cookie实现跟踪214
6.2.6Sidejacking攻击214
6.3绕过HTTPS215
6.3.1把HTTPS降级为HTTP215
6.3.2攻击证书218
6.3.3攻击SSL/TLS层219
6.4滥用URI模式220
6.4.1滥用iOS220
6.4.2滥用三星Galaxy222
6.5攻击JavaScript223
6.5.1攻击JavaScript加密223
6.5.2JavaScript和堆利用225
6.6使用Metasploit取得shell231
6.6.1Metasploit起步231
6.6.2选择利用232
6.6.3仅执行一个利用233
6.6.4使用Browser Autopwn236
6.6.5结合使用BeEF和Metasploit237
6.7小结240
6.8问题240
6.9注释240
第7章攻击扩展244
7.1理解扩展的结构244
7.1.1扩展与插件的区别245
7.1.2扩展与附加程序的区别245
7.1.3利用特权245
7.1.4理解Firefox扩展246
7.1.5理解Chrome扩展251
7.1.6IE扩展258
7.2采集扩展指纹259
7.2.1使用HTTP首部采集指纹259
7.2.2使用DOM采集指纹260
7.2.3使用清单文件采集指纹262
7.3攻击扩展263
7.3.1冒充扩展263
7.3.2跨上下文脚本攻击265
7.3.3执行操作系统命令277
7.3.4操作系统命令注入280
7.4小结284
7.5问题284
7.6注释285
第8章攻击插件288
8.1理解插件288
8.1.1插件与扩展的区别289
8.1.2插件与标准程序的区别290
8.1.3调用插件290
8.1.4插件是怎么被屏蔽的292
8.2采集插件指纹292
8.2.1检测插件293
8.2.2自动检测插件295
8.2.3用BeEF检测插件295
8.3攻击插件297
8.3.1绕过点击播放297
8.3.2攻击Java302
8.3.3攻击Flash311
8.3.4攻击ActiveX控件314
8.3.5攻击PDF阅读器318
8.3.6攻击媒体插件319
8.4小结323
8.5问题324
8.6注释324
第9章攻击Web应用327
9.1发送跨域请求327
9.1.1枚举跨域异常327
9.1.2前置请求330
9.1.3含义330
9.2跨域Web应用检测330
9.2.1发现内网设备IP地址330
9.2.2枚举内部域名331
9.3跨域Web应用指纹采集333
9.4跨域认证检测339
9.5利用跨站点请求伪造342
9.5.1理解跨站点请求伪造343
9.5.2通过XSRF攻击密码重置345
9.5.3使用CSRF token获得保护346
9.6跨域资源检测347
9.7跨域Web应用漏洞检测350
9.7.1SQL注入漏洞350
9.7.2检测XSS漏洞363
9.8通过浏览器366
9.8.1通过浏览器上网369
9.8.2通过浏览器Burp373
9.8.3通过浏览器Sqlmap375
9.8.4通过Flash请求377
9.9启动拒绝服务攻击382
9.9.1Web应用的痛点382
9.9.2使用多个勾连浏览器DDoS383
9.10发动Web应用利用387
9.10.1跨域DNS劫持387
9.10.2JBoss JMX跨域远程命令执行388
9.10.3GlassFish跨域远程命令执行390
9.10.4m0n0wall跨域远程命令执行393
9.10.5嵌入式设备跨域命令执行395
9.11小结399
9.12问题400
9.13注释400
第10章攻击网络404
10.1识别目标404
10.1.1识别勾连浏览器的内部IP404
10.1.2识别勾连浏览器的子网409
10.2ping sweep412
10.2.1使用XMLHttpReqeust412
10.2.2使用Java416
10.3扫描端口419
10.3.1绕过端口封禁420
10.3.2使用IMG标签扫描端口424
10.3.3分布式端口扫描426
10.4采集非HTTP服务的指纹428
10.5攻击非HTTP服务430
10.5.1NAT Pinning430
10.5.2实现协议间通信434
10.5.3实现协议间利用446
10.6使用BeEF Bind控制shell458
10.6.1BeEF Bind Shellcode458
10.6.2在利用中使用BeEF Bind463
10.6.3把BeEF Bind作为Web shell472
10.7小结475
10.8问题475
10.9注释476
第11章结语:的思考479
“如果你关注的是渗透测试和网络安全,这本书就是必读之作!从基础到进阶,三位作者细述了大量浏览器安全攻防技术,既实用,又突破(或构建)了Web应用程序。” ——读者评论
“本书以精准视角深入介绍浏览器安全,并为实际攻防中所需的不同步骤提供了一套完整的方法论。”——读者评论
“本书对安全领域的人来说不容错过。作者深入详细地介绍了如何通过勾连的浏览器来利用易受攻击的网站、如何娴熟地攻击内部网络,为安全人员做好防御提供了详细指导。” ——读者评论
包装很不错,买来学习学习!!
内容丰富
manyi
品相良好。
好评
发货快
目录还行,章节有点乱
快递速度不错。
不是不错么 当当的快递还是一如既往的快
很好
可以
书不错,值得购买,还会再光顾。
很不错的一本书已经在当当买过很多次书了
让大腿岌岌可危如今和丰富的又有内涵
很好内容不错
速度快,真快。包装也好
还没来得及看,印刷质量很好。
非常推荐看
东西不错~~~~
东西很好,物流速度还不错,快递员很给力,书本未拆封,很精致很喜欢