1.1是壹種危害嚴重且難以防範的Web腳本入侵攻擊。
1.1.1 Web腳本攻擊概述和特征
1.1.2入侵者是怎麽進來的?
1.2腳本漏洞的根源
1.2.1很難兼顧功能和安全。
1.2.2缺乏安全意識
第2章SQL註入,刺穿網站的核心
2.1 SQL註入的目標是數據庫。
2.1.1數據庫就是網站的壹切。
2.1.2了解SQL中使用的壹些術語
2.1.3 SQL註入攻擊中經常遇到的幾種數據庫管理系統
2.1.4提前知道幾條SQL註入查詢指令
2.2欺騙是如何進行的?
2.2.1壹個未命名的工作站和壹個典型的SQL語句
2.2.2建立SQL註入檢測的數據庫平臺。
2.2.3建立壹個SQL註入漏洞站點。
2.2.4第壹次SQL註入攻擊測試
2.3SQL註入進攻的前奏
2.3.1網站平臺決定攻擊方式。
2.3.2攻擊前準備
2.3.3找到攻擊入口
2.3.4區分SQL註入點的類型
2.3.5判斷目標數據庫類型
“2.4”或“=”或“繞過不安全的登錄框。
2.4.1 '或' = '或'攻擊突破登錄驗證演示
2.4.2未過濾的request.form導致註射。
2.5註入Access數據庫完全靠猜測。
2.5.1信息豐富的選擇查詢
2.5.2用Select猜測Access表和字段名。
2.5.3 ASCII逐字解碼法猜測字段值
2.5.4三分鐘攻陷壹個網站。
2.5.5網站是如何被控制的?
2.6給MS SQL帶來災難的高級查詢
2.6.1建立MS SQL數據庫進行攻擊演示。
2.6.2有趣的MS SQL錯誤信息
2 . 6 . 3 SQL高級查詢的Group By和Having
2.6.4給出MS SQL表名和字段名的例子。
2.6.5數據記錄也被錯誤地“報告”。
2.6.6繼續先前的“入侵”
2.6.7報告為表意名稱和字段名。
2.7擴展存儲過程直接攻擊服務器
2.7.1存儲過程快速攻擊數據庫
2.7.2向控制服務器註入NBSI。
2.8構造PHP註入攻擊
2.8.1手動PHP註入
2.8.2讀取PHP配置文件
CASI自動PHP註入
第三章深入探討了SQL註入的攻擊和防範。
3.1如意過濾,遺漏了單引號和空格的註入。
3.1.1轉碼,繞過節目過濾。
3.1.2 /**/置換空格的註入攻擊
3.2更新註入和差異備份
3.2.1表單提交和更新
3.2.2通過差異備份獲取Webshell
3.3字符轉換和單引號突破
3.3.1 \0和單引號的過濾
3.3.2 char再次繞過單引號。
3.4數據提交和隱式註入
3.4.1修改GroupID,快速升級權限。
3.4.2隱式註入中的過濾突破
3.5卡住SQL註入屏障
第四章隱藏的危機——數據庫入侵
4.1“暴露”漏洞-常見數據庫漏洞
4.2了解壹些數據庫連接知識。
4.2.1 ASP和ADO對象模塊
4.2.2 ADO對象訪問數據庫
4.2.3攻擊與安全的核心——Access數據庫連接代碼示例
4.3缺乏安全意識——默認數據庫下載漏洞
4.3.1模擬壹個論壇搭建過程。
4.3.2入侵者利用了這個漏洞。
4.3.3入侵者發現漏洞的過程
4.4數據庫下載,後果很嚴重。
4.5黑名單,不要上榜
4.5.1看看妳有沒有上榜。
4.5.2不偷懶,開始解決安全隱患。
4.6怪異的谷歌,低級錯誤
4.6.1非常奇怪的搜索實驗
4.6.2可以下載。
4.6.3谷歌疫情數據庫分析
4.6.4前面的Include解決了問題
4.7攻擊者為什麽盯著妳看?
4.7.1漏洞站點挖掘“雞”
4.7.2網站數據庫,不藏就抓。
4.7.3機器人看門,防止從數據庫中搜索數據。
4.8隱藏數據庫,暴露了就知道了。
ASP訪問Access數據庫示例
4.8.2遊戲1:編碼轉換的魔力
魔法的秘密
4.8.4第二場:奇怪的conn.asp
4.8.5絕對路徑和相對路徑之間的糾纏
4.8.6“下壹個錯誤恢復上”——補壹個不是漏洞的漏洞。
4.9幾種爆發程序的分析
4.9.1動態商城購物系統爆炸漏洞測試
4.9.2無法下載的ASP數據庫——BBSXP的爆裂測試。
4.9.3標有#-OBLOG博客系統爆發數據庫的數據庫
4 . 9 . 4 conn.asp尋找暴力圖書館。
4.10“空白”與插馬——GBook365入侵的啟示。
4.10.1方便了設計師,便宜了攻擊者conn.inc。
4.10.2亂改後綴的後果
4.10.3後門就是數據庫。
4.10.4嚴格過濾堵塞漏洞
4.11特洛伊馬攻擊引發的啟示
4.11.1“壹句話”和數據庫過濾不嚴。
4.11.2特洛伊客戶端和服務器
4.11.3示例1:私有服務器站點的消失
4.11.4例2:壹句話入侵EASYNEWS。
4.11.5例3:“社區超市”入侵動態網絡論壇。
4.11.6示例4:未知網站的檢測
4.11.7有投入就有危險——壹句話,特洛伊馬防。
第5章程序員對上傳的疏忽和過度信任。
5.1冗余映射和上傳攻擊
5.1.1來自asp.dll地圖的攻擊
5.1.2別忘了stm和shtm的映射。
5.2 Windows命名機制導致的空格、點和漏洞
5.2.1加個點,9Cool九酷的又壹個漏洞。
5.2.2 Windows命名機制和程序漏洞
5.2.3改變文件名的遊戲
5.3邏輯變量的怪圈,二次循環產生上傳漏洞。
5.3.1攻擊者的“權力”——my Power上傳攻擊測試
5.3.2本地提交和上傳流程分析
5.3.3二次上傳導致的邏輯錯誤
5.3.4經典上傳再現,“朱琴音樂網”漏洞分析
5.3.5補上有漏洞的“桃園多功能留言板”。
5.4 Windows特殊字符,截斷程序過濾
5.4.1腳本入侵探測器WSockExpert和上傳攻擊
5.4.2斷路器00和文件路徑過濾漏洞
5.4.3 00和文件名過濾漏洞
5.5文件路徑和文件名變量欺騙檢測
5.5.1桂林老兵上傳漏洞利用程序
5.5.2天翼商務網上傳漏洞檢測
5.5.3檢測龍飛文章系統上傳漏洞
5 . 5 . 4 BlogX上傳漏洞的檢測
5.5.5檢測動態網大唐美化版上傳漏洞。
5.5.6檢測dusty新聞系統的上傳漏洞
5 . 5 . 7 Joekoe論壇上傳漏洞的檢測
5.5.8擊敗青創文章管理系統
5.6 %00和PHP程序的上傳漏洞
5 . 6 . 1 neapic相冊系統
5.6.2文件類型過濾不嚴格,上傳phpcms文件有漏洞。
5.7具有隱藏漏洞的第三方插件
5.7.1 FCKeditor導致網站崩潰
5.7.2無處不在的FCKeditor上傳漏洞
5 . 7 . 3 eWebditor密碼和上傳漏洞的組合
5.8意外上傳
5.8.1未授權上傳-朱琴音樂程序上傳漏洞
5 . 8 . 2 cceer-壹個不受控制的角色過濾遊戲
5.8.3上傳漏洞無法隱藏。
第六章入境卡的泄露和欺騙-Cookie攻擊
6.1混沌代碼和欺騙的例子
6.1.1 cookie信息中的安全風險
6.1.2進入後臺就是這麽簡單。
6.1.3不是管理員可以刪帖。
6.2 Cookie信息的進壹步修改和欺騙
數據庫和Cookie信息之間的關系
6 . 2 . 2 cookie欺騙和上傳攻擊之間的連鎖反應
6.2.3修改ID的欺騙入侵
6.2.4欺騙classid和UserID的兩個值
6.2.5簡單用戶名欺騙
6.3 cookie欺騙攻擊的多樣性
6.3.1技巧投票,Cookie作弊利用
6 . 3 . 2 cookie欺騙制造的手機短信炸彈
第七章:網站成為共犯的跨站技術與誣陷攻擊
7.1攻擊源於壹段編寫的代碼。
7.1.1易受攻擊的測試網頁
7.1.2移動網絡跨站點攻擊的典型例子
竊取7.1.3 Cookie ——跨站點入侵檢測演示之壹
7.1.4私有服務器網站掛馬——跨站點入侵檢測演示二
7.2壹條信息摧毀壹個網站。
7 . 2 . 1MM _未過濾的有效形式,葉儀的跨站點檢測
7.2.2泰晤士購物系統的跨站點入侵檢測
7.3誰是圈地之王——從Q區攻擊看跨站技術的演變
7.3.1不安全客戶端過濾
7.3.2代碼轉換,繼續跨站。
7.3.3閃跳,跳出跨站點。
7.3.4跨站點閃蒸溢出
7.3.5鏈接不過濾,音樂列表跨站點。
7.3.6外部電話跨站點,QQ業務有無漏洞。
7.4郵件中的不安全代碼,郵箱中的跨站掛馬。
7.4.1從QQ郵箱看郵件的跨站危害
7.4.2國內主流郵箱跨站漏洞列表
7.5“事件”跑偏,主流博客空間跨站點檢測。
7.5.1不需要
7.5.2百度空間的跨站進化
7 . 5 . 3 Onstart事件觸發網易博客跨站
7.6“搜索”,跨站攻擊最泛濫的地方
7.6.1國內主流搜索引擎的跨站點
7.6.2使用Web快照的特殊跨站點
7.7最終防止跨站點腳本攻擊
第8章構建安全的網站服務器
8.1配置安全的Web服務器
8.1.1刪除不必要的IIS組件。
8.1.2 IIS安全配置
8.2數據庫安全保護
8.2.1 Access數據庫防下載處理
SQL數據庫的配置
8.3網頁特洛伊木馬後門的防範和檢測
8.3.1刪除各類腳本對象,禁止ASP木馬運行。
8.3.2特洛伊後門搜索工具
8.3.3設置網站訪問權限。