AB钱包图书馆收录了公司积年出版的40余本网络安全图书专著。。其中不仅蕴含《缝隙》、、《走进新安全》、、《透视APT》等科普读物,,《内生安全》、、《红蓝攻防》、、《网络安全应急响应技术实战指南》等实战读物,,还蕴含高校教材、、认证培训、、外洋专著翻译等图书。。AB钱包自编月刊《网安26号院》能够在线免费阅读。。
网络空间安全重点规划丛书
本书重点介绍WEB安全基础知识,,讲述了文件蕴含缝隙、、SQL注入缝隙、、文件上传缝隙、、号令执行缝隙、、代码执行缝隙、、XSS缝隙、、SSRF缝隙、、XXE缝隙、、反序列化缝隙、、中央件缝隙、、解析缝隙、、数据库缝隙等WEB安全有关的常见缝隙的道理分析与代码分析,,分析了WEB安全常见缝隙的攻击和防御方式,,结合具体案例对缝隙的道理和利用过程具体分析解读,,援手读者更透辟的把握WEB安全技术及利用;;;介绍典型利用案例;;;通过学习可能对这些Web安全缝隙有比力全面和深刻的相识,,为后续的实际讲授打下优良的基础。,同时有助于在现实工作中检测和防备Web安全缝隙。。
奇物安全尝试室掌管人,,网络安全组织defcon group 0531提议人之一,,第二届网鼎杯命题专家,,专一于物联网安全与Web安全领域的前沿技术的钻研和安全服务,,在CVE信息安全缝隙库提交11个缝隙并获得CVEID编号,,在CNNVD中国国度信息安全缝隙库、、CNVD国度信息安全缝隙共享平台提交多个原创高危缝隙并获得证书,,获得多个CTF角逐奖项。。
1.3.1HTTP之URL3
1.3.2HTTP要求3
1.3.3HTTP响应4
1.3.4HTTP状态码4
1.3.5HTTP要求步骤5
1.3.6HTTP要求头6
1.3.7HTTP响应头7
1.4.1Cookie简介7
1.4.2Cookie详解8
1.4.3Session详解9
1.4.4Session传输11
1.5.1BurpSuite简介12
1.5.2BurpSuite重要组件12
1.5.3BurpSuite装置13
1.5.4BurpSuite代理设置13
1.5.5BurpSuite重放18
1.5.6BurpSuite爆破19
1.5.7装置CA证书25
1.6.1Nmap扫描30
1.6.2敏感目录扫描35
2.1.1SQL注入缝隙产生原因及:::38
2.1.2SQL注入缝隙示例代码分析38
2.1.3SQL注入分类38
2.4.1information_schema数据库40
2.4.2MySQL系统库41
2.4.3MySQL结合查问注入41
2.4.4MySQLbool注入50
2.4.5MySQLsleep注入59
2.4.6MySQLfloor注入67
2.4.7MySQLupdatexml注入72
2.4.8MySQLextractvalue注入76
2.4.9MySQL宽字节注入76
2.5.1Oracle基础知识81
2.5.2Oracle注入示例代码分析84
2.6.1SQLServer目录视图90
2.6.2SQLServer报错注入92
2.7.1Access基础知识96
2.7.2Access爆破法注入96
2.8.1二次注入示例代码分析101
2.8.2二次注入缝隙利用过程102
2.9.1sqlmap基础104
2.9.2sqlmap注入过程105
2.10.1空格过滤绕过108
2.10.2内联注解绕过113
2.10.3巨细写绕过115
2.10.4双写关键字绕过116
2.10.5编码绕过117
2.10.6等价函数字符代替绕过121
2.11.1代码层修复124
2.11.2服务器配置修复126
3.6.1.htaccess基础138
3.6.2.htaccess文件上传示例代码分析139
4.4.1界说及代码实现150
4.4.2常见的敏感信息蹊径150
4.4.3缝隙利用150
4.5.1界说及代码实现151
4.5.2%00截断文件蕴含152
4.5.3蹊径长度截断文件蕴含152
4.5.4点号截断文件蕴含154
4.6.1利用前提155
4.6.2Session文件蕴含示例分析155
4.6.3缝隙分析156
4.6.4缝隙利用156
4.7.1中央件日志文件蕴含157
4.7.2SSH日志文件蕴含159
4.8.1无限度远程文件蕴含161
4.8.2有限度远程文件蕴含162
4.9.1php://伪和谈165
4.9.2file://伪和谈168
4.9.3data://伪和谈169
4.9.4phar://伪和谈169
4.9.5zip://伪和谈171
4.9.6expect://伪和谈172
4.10.1代码层修复172
4.10.2服务器安全配置172
5.2.1Windows下的号令衔接符176
5.2.2Windows下的号令执行缝隙利用178
5.3.1Linux下的号令衔接符179
5.3.2Linux下的号令执行缝隙利用180
5.4.1绕过空格过滤181
5.4.2绕过关键字过滤184
5.5.1服务器配置修复191
5.5.2函数过滤191
7.5.1DOM简介207
7.5.2DOM型XSS示例代码分析207
8.2.1端口探测214
8.2.2读取文件214
8.2.3内网利用攻击215
9.2.1XML申明220
9.2.2文档类型界说221
9.3.1文件读取222
9.3.2内网探测223
9.3.3内网利用攻击225
9.3.4号令执行226
10.2.1serialize函数227
10.2.2NULL和标量类型数据的序列化227
10.2.3单一复合类型数据的序列化229
10.4.1魔法函数232
10.4.2__construct函数和__destruct函数232
10.4.3__sleep函数和__wakeup函数233
10.5.1缝隙分析235
10.5.2缝隙利用235
10.6.1缝隙分析239
10.6.2缝隙利用239
11.2.1缝隙产生原因247
11.2.2WebDAV简介247
11.2.3缝隙测试步骤247
11.2.4缝隙利用步骤248
11.3.1IIS短文件名枚举缝隙简介249
11.3.2IIS短文件名枚举缝隙分析与利用249
11.3.3IIS短文件名缝隙利用示例250
11.3.4IIS短文件名枚举缝隙修复252
11.4.1缝隙简介253
11.4.2影响版本253
11.4.3缝隙分析与利用254
11.4.4缝隙修复257
11.5.1JBoss的重要目录文件258
11.5.2JBoss未授权接见部署木马258
11.5.3JBossInvoker接口未授权接见远程号令执行262
11.6.1Tomcat弱口令攻击266
11.6.2Tomcat弱口令缝隙修复270
11.6.3Tomcat远程代码执行缝隙270
11.6.4Tomcat远程代码执行缝隙修复274
11.7.1WebLogic部署利用的3种方式275
11.7.2WebLogic弱口令缝隙利用284
12.2.1缝隙形成原因290
12.2.2Apache解析缝隙示例分析290
12.2.3Apache解析缝隙修复292
12.3.1CGI简介292
12.3.2fastcgi简介292
12.3.3PHPCGI解析缝隙292
12.4.1IIS6.0解析缝隙293
12.4.2IIS6.0解析缝隙修复294
12.5.1IIS7.x解析缝隙示例分析296
12.5.2IIS7.x解析缝隙修复297
13.1.1利用xp_cmdshell提权300
13.1.2利用MSF提权302
13.4.1Redis数据库未授权接见环境搭建313
13.4.2利用Redis未授权接见缝隙获取敏感信息315
13.4.3利用Redis未授权接见缝隙获取主机权限316
13.4.4利用Redis未授权接见缝隙写入Webshell319
13.4.5利用Redis未授权接见缝隙反弹shell320