暫無商品咨詢信息 [發表商品咨詢]
(1)作者背景權威:知道創宇是中國網絡安全領域頭部企業,中國網絡安全領域競爭力50強,中國網絡安全領域創新能力10強,“專精特新”小巨人企業。
(2)作者經驗豐富:知道創宇創始人兼CEO趙偉、CTO楊冀龍領銜撰寫,知道創宇404實驗室是業內知名網絡安全團隊。
(3)案例和方法并重:基于知道創宇404實驗室的真實案例,全面剖析常見漏洞的形成原因、攻擊方法和防御策略。
(4)思想和技術兼備:體現安全防御基本思想,從基礎原理到技術全覆蓋,重點介紹現代防御體系中具有代表性的領域的基本防御思路、防御效果和常用工具。
·內容簡介·
知道創宇核心的安全研究部門,持續在網絡安全領域進行漏洞挖掘、漏洞研究、安全工具的開源分享和推廣。
本書以知道創宇404實驗室在實際研究工作中遇到的真實案例為基礎,結合團隊多年的網絡安全研究和實踐經驗,延續了《Web漏洞分析與防范實戰:卷1》的實戰性和系統性,進一步深入探討了Web安全領域中的高危漏洞類型及其防御策略。書中以實際漏洞案例為切入點,通過四個章節詳細分析了遠程命令執行漏洞、代碼執行漏洞、反序列化漏洞以及Web應用后門等常見且高危的漏洞類型。通過剖析真實案例中的漏洞成因、攻擊路徑和防御策略,使讀者能夠直觀地理解這些漏洞的危險性和應對方法。
本書主要由四大章節構成。
第1章通過實際漏洞案例介紹遠程命令執行漏洞,并介紹漏洞補丁被繞過的原因、繞過方法及防護建議。
第2章通過實際漏洞案例介紹代碼執行漏洞的各種形式、成因、帶來的影響及防護建議。
第3章介紹PHP、Java和.NET這三種常見語言中出現過的漏洞案例,以及各種反序列化漏洞利用技巧,同時給出了防護建議。
第4章從Web應用的后門開始,深入探究到PyPI庫中的惡意庫、phpStudy的后門,介紹后門代碼的邏輯、相關事件所帶來的影響及防護建議。
無論是初學者,還是追求進一步提升專業技能的從業人員,都能從中獲得寶貴的知識和指導。
目 錄 Contents
前言
第1章 命令執行漏洞1
1.1 PHPMailer中escapeshellarg +
escapeshellcmd之殤(CVE-
2016-10045)1
1.1.1 漏洞復現2
1.1.2 修復方案4
1.1.3 參考鏈接4
1.2 KDE 4/5命令執行漏洞(CVE-
2019-14744)簡析5
1.2.1 漏洞復現5
1.2.2 漏洞原理簡析8
1.2.3 修復方案10
1.2.4 小結10
1.2.5 參考鏈接11
1.3 Gitea遠程命令執行漏洞(CVE-
2019-11229)詳細分析11
1.3.1 分析補丁12
1.3.2 控制git config13
1.3.3 進一步利用14
1.3.4 通過寫文件配合Git鉤子
功能來實現遠程命令執行14
1.3.5 通過控制git config來實現
遠程命令執行15
1.3.6 小結17
1.3.7 參考鏈接18
1.4 Redis基于主從復制的遠程命令
執行漏洞利用方式18
1.4.1 通過文件寫入實現Getshell18
1.4.2 通過主從復制實現Getshell19
1.4.3 防御措施20
1.4.4 參考鏈接21
1.5 Git子模塊漏洞(CVE-2018-
17456)分析21
1.5.1 收集資料21
1.5.2 研究分析22
1.5.3 修復方案26
1.5.4 小結26
1.5.5 參考鏈接27
1.6 YApi 遠程命令執行漏洞分析27
1.6.1 漏洞復現27
1.6.2 漏洞分析28
1.6.3 修復方案30
1.6.4 參考鏈接30
1.7 Rocket.Chat 遠程命令執行漏洞
分析30
1.7.1 漏洞復現31
1.7.2 漏洞分析31
1.7.3 漏洞利用32
1.7.4 修復方案35
1.7.5 參考鏈接35
1.8 F5 BIG-IP 未授權遠程命令執行
漏洞(CVE-2022-1388)分析35
1.8.1 補丁分析35
1.8.2 漏洞分析38
1.8.3 變種PoC的探討40
1.8.4 修復方案40
1.8.5 參考鏈接40
1.9 Spring Security OAuth遠程命令
執行漏洞(CVE-2016-4977)
分析40
1.9.1 漏洞復現41
1.9.2 修復方案44
1.9.3 參考鏈接45
1.10 Nexus Repository Manager 2.x
命令注入漏洞(CVE-2019-5475)
兩次繞過45
1.10.1 原始漏洞分析46
1.10.2 第一次繞過分析48
1.10.3 第二次繞過分析51
1.10.4 第二次繞過分析補充55
1.10.5 最新版本下的分析57
1.10.6 修復方案59
1.10.7 參考鏈接59
第2章 代碼執行漏洞60
2.1 ECShop 0day的攻擊之路60
2.1.1 ECShop 2.7.3中的漏洞分析61
2.1.2 網絡空間攻擊行為分析70
2.1.3 漏洞影響范圍72
2.1.4 修復方案73
2.1.5 參考鏈接73
2.2 PHPMailer 5.2.18及以下版本
遠程代碼執行漏洞(CVE-2016-
10033)分析74
2.2.1 漏洞分析74
2.2.2 修復方案79
2.2.3 參考鏈接79
2.3 PHP-FPM遠程代碼執行漏洞
(CVE-2019-11043)分析79
2.3.1 漏洞復現79
2.3.2 漏洞分析80
2.3.3 修復方案86
2.3.4 參考鏈接87
2.4 ThinkPHP 5遠程代碼執行漏洞
分析87
2.4.1 漏洞分析88
2.4.2 實際攻擊分析91
2.4.3 小結93
2.4.4 修復方案93
2.4.5 參考鏈接93
2.5 Nagios Core代碼執行漏洞
(CVE-2016-9565)分析93
2.5.1 漏洞復現94
2.5.2 修復方案97
2.5.3 參考鏈接97
2.6 Webmin遠程代碼執行漏洞
(CVE-2019-15107)之后門探究97
2.6.1 漏洞復現98
2.6.2 漏洞點分析100
2.6.3 深入探索103
2.6.4 驗證想法105
2.6.5 修復方案105
2.6.6 參考鏈接106
2.7 聊聊WordPress 5.1.1 CSRF到
RCE 漏洞106
2.7.1 關于WordPress防護106
2.7.2 關于CSRF到RCE 漏洞107
2.7.3 漏洞要求108
2.7.4 漏洞復現108
2.7.5 從漏洞補丁看漏洞分析109
2.7.6 修復方案111
2.7.7 參考鏈接112
2.8 WordPress 4.6.1及以下版本
使用語言文件任意代碼執行
漏洞分析112
2.8.1 漏洞復現113
2.8.2 修復方案114
2.8.3 參考鏈接115
2.9 WordPress 5.0 RCE漏洞(CVE-
2019-6977)詳細分析116
2.9.1 漏洞要求116
2.9.2 漏洞復現116
2.9.3 詳細分析120
2.9.4 漏洞利用120
2.9.5 修復方案127
2.9.6 參考鏈接127
2.10 Vim/Neovim 基于Modeline 的
多個任意代碼執行漏洞(CVE-
2002-1377、CVE-2016-1248、
CVE-2019-12735)分析128
2.10.1 Modeline 詳解128
2.10.2 CVE-2002-1377漏洞131
2.10.3 CVE-2016-1248漏洞132
2.10.4 CVE-2019-12735漏洞134
2.10.5 修復方案135
2.10.6 參考鏈接136
2.11 GNU tar解壓路徑繞過漏洞
(CVE-2016-6321)分析136
2.11.1 漏洞細節136
2.11.2 漏洞檢測方法140
2.11.3 修復方案140
2.11.4 參考鏈接140
2.12 Typecho前臺Getshell漏洞
分析141
2.12.1 漏洞復現141
2.12.2 漏洞分析142
2.12.3 PoC146
2.12.4 修復方案147
2.12.5 參考鏈接147
2.13 空指針Web公開賽之Discuz!
3.4實戰滲透148
2.13.1 Authkey的作用148
2.13.2 Windows短文件名安全
問題149
2.13.3 uc.php文件提供的API
利用149
2.13.4 如何進入Discuz!后臺150
2.13.5 后臺Getshell155
2.13.6 防御措施156
2.13.7 參考鏈接157
2.14 Apache Struts 2遠程命令執行
漏洞(CVE-2017-5638)分析157
2.14.1 漏洞分析158
2.14.2 動態分析159
2.14.3 修復方案163
2.14.4 參考鏈接163
2.15 Apache Solr DataImportHandler
遠程代碼執行漏洞(CVE-2019-
0193) 分析163
2.15.1 測試環境163
2.15.2 相關概念164
2.15.3 PoC進化歷程169
2.15.4 修復方案175
2.15.5 參考鏈接175
2.16 Confluence未授權遠程代碼執行
漏洞(CVE-2019-3396)分析175
2.16.1 漏洞分析175
2.16.2 漏洞影響190
2.16.3 漏洞檢測191
2.16.4 修復方案193
2.16.5 參考鏈接193
2.17 Adobe ColdFusion遠程代碼執行
漏洞(CVE-2019-7839)分析193
2.17.1 漏洞影響193
2.17.2 漏洞分析193
2.17.3 修復方案199
2.18 Nexus Repository Manager 3
表達式解析漏洞199
2.18.1 測試環境200
2.18.2 漏洞補丁對比200
2.18.3 路由以及對應的處理類201
2.18.4 buildConstraintViolation-
WithTemplate造成的Java
EL漏洞203
2.18.5 JXEL造成的漏洞(CVE-
2019-7238)214
2.18.6 修復方案215
2.19 通達OA 代碼審計篇一:11.7
版本有條件的任意代碼執行
漏洞216
2.19.1 有條件的任意用戶登錄216
2.19.2 低權限文件上傳+低權限
目錄穿越217
2.19.3 任意文件包含漏洞221
2.19.4 修復方案222
2.20 通達OA 代碼審計篇二:11.8
版本后臺Getshell漏洞222
2.20.1 后臺Getshell223
2.20.2 漏洞驗證225
2.20.3 修復方案226
第3章 反序列化漏洞227
3.1 SugarCRM 6.5.23中PHP反
序列化對象注入漏洞分析227
3.1.1 漏洞復現227
3.1.2 修復方案232
3.1.3 參考鏈接232
3.2 利用Phar拓展PHP反序列化
漏洞攻擊面233
3.2.1 原理分析233
3.2.2 實際利用236
3.2.3 修復方案241
3.2.4 參考鏈接241
3.3 ThinkPHP 反序列化利用鏈
深入分析241
3.3.1 漏洞挖掘思路242
3.3.2 漏洞分析242
3.3.3 代碼執行漏洞點分析246
3.3.4 修復方案251
3.3.5 參考鏈接252
3.4 從反序列化到類型混淆漏洞—
ECShop 實例利用252
3.4.1 GMP類型混淆漏洞252
3.4.2 案例256
3.4.3 修復方案260
3.4.4 參考鏈接260
3.5 TYPO3反序列化漏洞(CVE-
2019-12747)分析260
3.5.1 測試環境簡述261
3.5.2 TCA261
3.5.3 漏洞分析262
3.5.4 修復方案277
3.5.5 參考鏈接277
3.6 F5 BIG-IP HSQLDB遠程代碼
執行漏洞(CVE-2020-5902)
分析278
3.6.1 利用源碼搭建一個HSQLDB
HTTP Servlet278
3.6.2 利用requests發包模擬
HSQLDB遠程代碼執行
漏洞282
3.6.3 反序列化觸發位置283
3.6.4 F5 BIG-IP HSQLDB調試283
3.6.5 F5 BIG-IP HSQLDB回顯284
3.6.6 HSQLDB的連接安全隱患284
3.6.7 修復方案284
3.6.8 參考鏈接284
3.7 Apache Dubbo Hessian2 異常處
理時反序列化漏洞(CVE-2021-
43297)分析285
3.7.1 補丁分析285
3.7.2 漏洞環境286
3.7.3 漏洞分析286
3.7.4 修復方案296
3.7.5 參考鏈接296
3.8 Shiro RememberMe 1.2.4反序列
化導致的代碼執行漏洞分析296
3.8.1 漏洞還原296
3.8.2 漏洞分析297
3.8.3 修復方案302
3.8.4 參考鏈接302
3.9 Fastjson 反序列化漏洞分析303
3.9.1 Fastjson漏洞解析流程303
3.9.2 Fastjson 樣例測試304
3.9.3 Fastjson漏洞版本線313
3.9.4 探測Fastjson327
3.9.5 一些可以實現RCE的
Fastjson Payload328
3.9.6 修復方案332
3.9.7 參考鏈接332
3.10 Liferay Portal JSON Web
Service反序列化漏洞
(CVE-2020-7961)分析333
3.10.1 JODD序列化與反序列化333
3.10.2 Liferay對JODD的包裝337
3.10.3 Liferay 漏洞分析340
3.10.4 補丁分析344
3.10.5 修復方案346
3.10.6 參考鏈接346
3.11 Oracle WebLogic反序列化漏洞
(CVE-2018-2628)漫談346
3.11.1 漏洞影響版本347
3.11.2 WebLogic反序列化漏洞
歷程347
3.11.3 CVE-2018-2628 漏洞分析348
3.11.4 另外一種繞過CVE-2017-
3248漏洞補丁的方式350
3.11.5 CVE-2018-2628補丁分析351
3.11.6 修復方案351
3.11.7 參考鏈接352
3.12 WebLogic遠程代碼執行漏洞
(CVE-2019-2725)分析352
3.12.1 漏洞分析352
3.12.2 修復方案367
3.12.3 參考鏈接367
3.13 WebLogic Coherence
UniversalExtractor
反序列化漏洞(CVE-
2020-14645)分析367
3.13.1 CVE-2020-2883漏洞368
3.13.2 CVE-2020-14645漏洞368
3.13.3 修復方案378
3.13.4 參考鏈接379
3.14 WebLogic 12C T3 協議入口遠程
代碼執行漏洞漫談379
3.14.1 環境搭建379
3.14.2 漏洞影響版本379
3.14.3 漏洞成因380
3.14.4 T3協議380
3.14.5 CVE-2020-2555漏洞382
3.14.6 CVE-2020-2555漏洞補丁390
3.14.7 CVE-2020-2883漏洞391
3.14.8 CVE-2020-2883漏洞補丁394
3.14.9 CVE-2020-14645漏洞394
3.14.10 CVE-2020-14645漏洞防護
方案398
3.14.11 參考鏈接399
3.15 .NET反序列化原理學習399
3.15.1 TypeConfuseDelegate工具鏈399
3.15.2 ActivitySurrogateSelector-
Generator 工具鏈407
3.15.3 ObjectDataProvider工具鏈422
3.15.4 TextFormattingRunProperties
工具鏈433
3.15.5 防護建議437
3.15.6 參考鏈接437
3.16 .NET 反序列化漏洞之
ViewState 利用437
3.16.1 調試.NET框架438
3.16.2 ViewState基礎知識440
3.16.3 web.config 中關于ViewState
的配置442
3.16.4 ViewState的生成和解析流程443
3.16.5 GetEncodedData 簽名函數448
3.16.6 EncryptOrDecryptData加/
解密函數452
3.16.7 modifier 的來歷457
3.16.8 偽造ViewState459
3.16.9 防護建議459
3.16.10 參考鏈接460
3.17 .NET反序列化學習之
DataContractSerializer460
3.17.1 DataContractSerializer 的
兩種漏洞情形460
3.17.2 DataContractResolver類461
3.17.3 測試程序464
3.17.4 防護建議466
3.17.5 參考鏈接466
第4章 供應鏈攻擊467
4.1 WordPress functions.php 主題
文件后門分析467
4.1.1 漏洞詳解467
4.1.2 漏洞影響及溯源470
4.1.3 受感染主機數據分析471
4.1.4 防護建議474
4.1.5 參考鏈接474
4.2 Python包釣魚474
4.2.1 Python包釣魚簡析475
4.2.2 釣魚數據分析477
4.2.3 后續釣魚事件482
4.2.4 防護建議483
4.2.5 參考鏈接483
4.3 phpStudy 后門分析483
4.3.1 后門分析483
4.3.2 知道創宇云防御數據489
4.3.3 防護建議490
4.3.4 參考鏈接490
4.4 判定依賴中的暗影“幽靈”490
4.4.1 隱秘角落的“幽靈”490
4.4.2 捕捉與判定“幽靈”491
4.4.3 Source項目依賴管理494
4.4.4 對檢測出的漏洞依賴進行
分組497
4.4.5 整體檢測架構497
4.4.6 Demo測試497
4.4.7 防護建議497
| 基本信息 | |
|---|---|
| 出版社 | 機械工業出版社 |
| ISBN | 9787111788492 |
| 條碼 | 9787111788492 |
| 編者 | 趙偉 楊冀龍 知道創宇404實驗室 著 |
| 譯者 | -- |
| 出版年月 | 2025-10-01 00:00:00.0 |
| 開本 | 16開 |
| 裝幀 | 平裝 |
| 頁數 | 500 |
| 字數 | 769 |
| 版次 | 1 |
| 印次 | 1 |
| 紙張 | 一般膠版紙 |
暫無商品評論信息 [發表商品評論]
暫無商品咨詢信息 [發表商品咨詢]