图书简介:
项目一 Web 服务安全漏洞 ........................................................................... 11.1 项目准备 ................................................................................................................ 11.1.1 漏洞情况概述 ............................................................................................. 11.1.2 漏洞特征分析 ............................................................................................. 11.1.3 攻击手段分析 ............................................................................................. 21.2 任务1——XSS漏洞攻击实战 ............................................................................... 31.2.1 XSS漏洞攻击基础知识与技术 .................................................................. 31.2.2 实战1——Reflected XSS(反射型XSS)攻击 ........................................ 51.2.3 实战2——存储型XSS漏洞攻击 ................................................................ 71.2.4 实战3——DOM型XSS漏洞攻击 ............................................................... 91.2.5 任务总结 ................................................................................................... 101.3 任务2——SQL注入攻击实战 ............................................................................. 131.3.1 SQL注入攻击的原理 ............................................................................... 131.3.2 常见的SQL注入 ....................................................................................... 131.3.3 判断SQL注入攻击 ................................................................................... 141.3.4 实战1——数字型注入(post) ............................................................... 151.3.5 实战2——字符型注入(get) ................................................................ 201.3.6 实战3——搜索型注入 ............................................................................. 231.3.7 实战4——延时型注入 ............................................................................. 251.3.8 任务总结 ................................................................................................... 26项目二 Web IIS 中间件漏洞 ....................................................................... 312.1 项目准备 .............................................................................................................. 312.1.1 IIS中间件漏洞情况概述 .......................................................................... 312.1.2 项目目标的特点 ....................................................................................... 312.1.3 攻击手段分析 ........................................................................................... 322.2 任务1——IIS 6.X漏洞 ......................................................................................... 332.2.1 IIS 6环境搭建 ........................................................................................... 332.2.2 实战1——IIS 6.X文件解析漏洞 ............................................................. 362.2.3 实战2——IIS 6.X目录解析漏洞 ............................................................. 382.2.4 实战3——IIS 6.X PUT任意文件写入 ..................................................... 402.3 任务2——IIS 7.X漏洞 ......................................................................................... 432.3.1 环境搭建 ................................................................................................... 432.3.2 实战1——IIS 7&7.5解析漏洞 ................................................................. 482.3.3 实战2——HTTP.sys远程代码执行(MS15-034)攻击 ........................ 50项目三 MySQL 漏洞 ................................................................................... 563.1 项目准备 .............................................................................................................. 563.1.1 MySQL漏洞情况概述 .............................................................................. 563.1.2 项目目标的特点 ....................................................................................... 563.1.3 攻击手段分析 ........................................................................................... 573.1.4 MySQL的安装 .......................................................................................... 573.1.5 MySQL的使用 .......................................................................................... 643.2 任务1——弱口令漏洞攻击 ................................................................................ 663.2.1 原理介绍 ................................................................................................... 663.2.2 实战——使用多种攻击工具进行弱口令爆破 ....................................... 663.2.3 任务总结 ................................................................................................... 683.2.4 防守加固建议 ........................................................................................... 683.3 任务2——未授权访问漏洞攻击 ........................................................................ 693.3.1 原理介绍 ................................................................................................... 693.3.2 实战——进行未授权的访问 ................................................................... 693.3.3 任务总结 ................................................................................................... 703.3.4 防守加固建议 ........................................................................................... 703.4 任务3——MySQL利用load_file 读取任意文件漏洞 ....................................... 703.4.1 原理介绍 ................................................................................................... 703.4.2 实战1——读取MySQL中的用户密码 .................................................... 703.4.3 任务总结 ................................................................................................... 743.4.4 防守加固建议 ........................................................................................... 743.4.5 MySQL安全加固 ...................................................................................... 743.5 任务3——UDF提权漏洞 .................................................................................... 783.5.1 原理介绍 ................................................................................................... 783.5.2 实战——MySQL数据库UDF提权 .......................................................... 783.5.3 UDF提权的防范 ....................................................................................... 88项目四 Apache 漏洞 ................................................................................... 894.1 项目准备 .............................................................................................................. 894.1.1 Apache漏洞情况概述 ............................................................................... 894.1.2 项目目标的特点 ....................................................................................... 894.1.3 攻击手段分析 ........................................................................................... 904.1.4 Apache环境的搭建 ................................................................................... 914.1.5 Apache常用命令 ....................................................................................... 954.2 任务1——反序列化漏洞攻击与防守 ................................................................ 954.2.1 原理介绍 ................................................................................................... 954.2.2 实战——使用Ysoserial工具进行“CVE-2021-29200”漏洞攻击 ......... 964.2.3 任务总结 ................................................................................................. 1044.2.4 防守加固建议 ......................................................................................... 1044.3 任务2——Apache Log4j2漏洞攻击 ................................................................. 1044.3.1 原理介绍 ................................................................................................. 1044.3.2 实战——CVE-2021-44228远程代码执行漏洞攻击 ............................ 1044.3.3 任务总结 ................................................................................................. 1174.3.4 防守加固建议 ......................................................................................... 1184.4 任务3——Apache HTTP Server漏洞攻击 ........................................................ 1184.4.1 原理介绍 ................................................................................................. 1184.4.2 实战——路径穿越漏洞(CVE-2021-41773)攻击 ............................ 1184.4.3 任务总结 ................................................................................................. 1204.4.4 防守加固建议 ......................................................................................... 120项目五 数据明文的危害 ............................................................................ 1215.1 项目准备 ............................................................................................................ 1215.1.1 数据明文情况概述 ................................................................................. 1215.1.2 项目目标的特点 ..................................................................................... 1215.1.3 攻击手段分析 ......................................................................................... 1225.1.4 Wireshark工具使用 ................................................................................ 1235.2 任务1——Telnet攻击 ........................................................................................ 1265.2.1 原理介绍 ................................................................................................. 1265.2.2 实战——Telnet攻击 ............................................................................... 1275.2.3 任务总结 ................................................................................................. 1285.2.4 防守加固建议 ......................................................................................... 1285.3 任务2——FTP攻击............................................................................................ 1285.3.1 原理介绍 ................................................................................................. 1285.3.2 实战——FTP攻击 .................................................................................. 1295.3.3 任务总结 ................................................................................................. 1295.3.4 防守加固建议 ......................................................................................... 1305.4 任务3——HTTP攻击 ........................................................................................ 1305.4.1 原理介绍 ................................................................................................. 1305.4.2 实战——HTTP攻击 ............................................................................... 1305.4.3 任务总结 ................................................................................................. 1315.4.4 防守加固建议 ......................................................................................... 1315.5 任务4——POP和SMTP漏洞攻击..................................................................... 1315.5.1 原理介绍 ................................................................................................. 1315.5.2 实战——POP和SMTP漏洞攻击 ........................................................... 1325.5.3 任务总结 ................................................................................................. 1335.5.4 防守加固建议 ......................................................................................... 133 项目六 各版本 FTP 漏洞分析 ................................................................... 1346.1 项目准备 ............................................................................................................ 1346.1.1 漏洞情况概述 ......................................................................................... 1346.1.2 项目目标的特点 ..................................................................................... 1346.1.3 攻击手段分析 ......................................................................................... 1356.2 任务1——wu-ftp远程缓冲溢出漏洞 ................................................................ 1356.2.1 原理介绍 ................................................................................................. 1356.2.2 实战——wu-ftp远程缓冲溢出漏洞攻击 .............................................. 1356.2.3 任务总结 ................................................................................................. 1416.2.4 防范措施 ................................................................................................. 1416.3 任务2——vsftp234笑脸漏洞 ............................................................................ 1416.3.1 原理介绍 ................................................................................................. 1416.3.2 实战——vsftp234笑脸漏洞攻击 ........................................................... 1426.3.3 任务总结 ................................................................................................. 1456.3.4 防范措施 ................................................................................................. 1456.4 任务3——FreeFloat FTP1.0溢出漏洞 .............................................................. 1456.4.1 原理介绍 ................................................................................................. 1456.4.2 实战——FreeFloat FTP1.0 溢出漏洞攻击 ........................................... 1456.4.3 任务总结 ................................................................................................. 1486.4.4 防范措施 ................................................................................................. 148附录 A 相关工具使用 ................................................................................ 149一、MSF(Metasploit Framework)工具 ........................................................ 149二、Java反序列化工具——Ysoserial ............................................................... 157附录 B 历史漏洞原理性分析 ..................................................................... 166一、CVE-2023-22527 Atlassian Confluence - Remote Code Execution .................... 166二、CVE-2022-41678 Apache ActiveMQ Jolokia RCE .................................... 170三、CVE-2023-22518 Critical Privilege Escalation Vulnerability in Atlassian’s Confluence ................................................................................................... 178
展开