开篇提醒
文末是申请到的5折套装福利
立省百余元!!!
数量有限,先到先得=.=
随着信息技术的飞速发展,互联网应用已经渗透到社会的各个角落,企业的信息化程度也在不断提升。然而,网络安全问题日益严峻,成为影响国家安全、企业生存和个人隐私安全的关键因素。网络攻击手段不断进化,从传统的SQL注入、跨站脚本攻击,到远程命令执行漏洞、代码执行漏洞、反序列化漏洞,再到复杂的供应链攻击和APT攻击,安全威胁无处不在,给防守方带来了前所未有的挑战。
在这样的背景下,网络安全领域的专业人才需求急剧增加。然而,与网络安全重要性的提升相比,安全人才的培养却显得滞后。许多IT专业人员对网络安全缺乏系统的认识和深入的理解,无法有效应对复杂多变的安全威胁。现有的网络安全资料和文献要么偏重理论、缺乏实战性,要么散见于网络各处、不成体系,难以满足学习者的需求。
基于这样的现状,《Web漏洞分析与防范实战》(卷1+卷2)以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,介绍了Web安全领域中高危漏洞的成因、攻击手段以及防御策略。我们希望通过这本书,帮助读者深入理解Web安全的核心问题,掌握实战技能,提升应对复杂安全威胁的能力。
读者对象
本书适合网络安全相关人员阅读,包括:
安全研究人员
渗透测试人员
IT专业人员
其他对网络安全感兴趣的人员
本书特色
本书延续了《Web漏洞分析与防范实战:卷1》的实战性和系统性,进一步深入探讨了Web安全领域中高危漏洞的类型及防御策略。书中以实际漏洞案例为切入点,通过4章(497页)内容详细分析了远程命令执行漏洞、代码执行漏洞、反序列化漏洞以及Web应用后门等常见且高危的漏洞类型。通过剖析真实案例中漏洞的成因、攻击手段和防御策略,让读者能够更好地理解这些漏洞的危险性和应对方法。例如,本书深入探讨了PHP、Java和.NET语言中的反序列化漏洞,以及PyPI恶意库和phpStudy后门等事件,帮助读者从攻防两个角度深入理解Web安全。
目录
Contents目 录
前言
第1章 命令执行漏洞1
1.1 PHPMailer中escapeshellarg +
escapeshellcmd之殇(CVE-
2016-10045)1
1.1.1 漏洞复现2
1.1.2 修复方案4
1.1.3 参考链接4
1.2 KDE 4/5命令执行漏洞(CVE-
2019-14744)简析5
1.2.1 漏洞复现5
1.2.2 漏洞原理简析8
1.2.3 修复方案10
1.2.4 小结10
1.2.5 参考链接11
1.3 Gitea远程命令执行漏洞(CVE-
2019-11229)详细分析11
1.3.1 分析补丁12
1.3.2 控制git config13
1.3.3 进一步利用14
1.3.4 通过写文件配合Git钩子
功能来实现远程命令执行14
1.3.5 通过控制git config来实现
远程命令执行15
1.3.6 小结17
1.3.7 参考链接18
1.4 Redis基于主从复制的远程命令
执行漏洞利用方式18
1.4.1 通过文件写入实现Getshell18
1.4.2 通过主从复制实现Getshell19
1.4.3 防御措施20
1.4.4 参考链接21
1.5 Git子模块漏洞(CVE-2018-
17456)分析21
1.5.1 收集资料21
1.5.2 研究分析22
1.5.3 修复方案26
1.5.4 小结26
1.5.5 参考链接27
1.6 YApi 远程命令执行漏洞分析27
1.6.1 漏洞复现27
1.6.2 漏洞分析28
1.6.3 修复方案30
1.6.4 参考链接30
1.7 Rocket.Chat 远程命令执行漏洞
分析30
1.7.1 漏洞复现31
1.7.2 漏洞分析31
1.7.3 漏洞利用32
1.7.4 修复方案35
1.7.5 参考链接35
1.8 F5 BIG-IP 未授权远程命令执行
漏洞(CVE-2022-1388)分析35
1.8.1 补丁分析35
1.8.2 漏洞分析38
1.8.3 变种PoC的探讨40
1.8.4 修复方案40
1.8.5 参考链接40
1.9 Spring Security OAuth远程命令
执行漏洞(CVE-2016-4977)
分析40
1.9.1 漏洞复现41
1.9.2 修复方案44
1.9.3 参考链接45
1.10 Nexus Repository Manager 2.x
命令注入漏洞(CVE-2019-5475)
两次绕过45
1.10.1 原始漏洞分析46
1.10.2 第一次绕过分析48
1.10.3 第二次绕过分析51
1.10.4 第二次绕过分析补充55
1.10.5 最新版本下的分析57
1.10.6 修复方案59
1.10.7 参考链接59
第2章 代码执行漏洞60
2.1 ECShop 0day的攻击之路60
2.1.1 ECShop 2.7.3中的漏洞分析61
2.1.2 网络空间攻击行为分析70
2.1.3 漏洞影响范围72
2.1.4 修复方案73
2.1.5 参考链接73
2.2 PHPMailer 5.2.18及以下版本
远程代码执行漏洞(CVE-2016-
10033)分析74
2.2.1 漏洞分析74
2.2.2 修复方案79
2.2.3 参考链接79
2.3 PHP-FPM远程代码执行漏洞
(CVE-2019-11043)分析79
2.3.1 漏洞复现79
2.3.2 漏洞分析80
2.3.3 修复方案86
2.3.4 参考链接87
2.4 ThinkPHP 5远程代码执行漏洞
分析87
2.4.1 漏洞分析88
2.4.2 实际攻击分析91
2.4.3 小结93
2.4.4 修复方案93
2.4.5 参考链接93
2.5 Nagios Core代码执行漏洞
(CVE-2016-9565)分析93
2.5.1 漏洞复现94
2.5.2 修复方案97
2.5.3 参考链接97
2.6 Webmin远程代码执行漏洞
(CVE-2019-15107)之后门探究97
2.6.1 漏洞复现98
2.6.2 漏洞点分析100
2.6.3 深入探索103
2.6.4 验证想法105
2.6.5 修复方案105
2.6.6 参考链接106
2.7 聊聊WordPress 5.1.1 CSRF到
RCE 漏洞106
2.7.1 关于WordPress防护106
2.7.2 关于CSRF到RCE 漏洞107
2.7.3 漏洞要求108
2.7.4 漏洞复现108
2.7.5 从漏洞补丁看漏洞分析109
2.7.6 修复方案111
2.7.7 参考链接112
2.8 WordPress 4.6.1及以下版本
使用语言文件任意代码执行
漏洞分析112
2.8.1 漏洞复现113
2.8.2 修复方案114
2.8.3 参考链接115
2.9 WordPress 5.0 RCE漏洞(CVE-
2019-6977)详细分析116
2.9.1 漏洞要求116
2.9.2 漏洞复现116
2.9.3 详细分析120
2.9.4 漏洞利用120
2.9.5 修复方案127
2.9.6 参考链接127
2.10 Vim/Neovim 基于Modeline 的
多个任意代码执行漏洞(CVE-
2002-1377、CVE-2016-1248、
CVE-2019-12735)分析128
2.10.1 Modeline 详解128
2.10.2 CVE-2002-1377漏洞131
2.10.3 CVE-2016-1248漏洞132
2.10.4 CVE-2019-12735漏洞134
2.10.5 修复方案135
2.10.6 参考链接136
2.11 GNU tar解压路径绕过漏洞
(CVE-2016-6321)分析136
2.11.1 漏洞细节136
2.11.2 漏洞检测方法140
2.11.3 修复方案140
2.11.4 参考链接140
2.12 Typecho前台Getshell漏洞
分析141
2.12.1 漏洞复现141
2.12.2 漏洞分析142
2.12.3 PoC146
2.12.4 修复方案147
2.12.5 参考链接147
2.13 空指针Web公开赛之Discuz!
3.4实战渗透148
2.13.1 Authkey的作用148
2.13.2 Windows短文件名安全
问题149
2.13.3 uc.php文件提供的API
利用149
2.13.4 如何进入Discuz!后台150
2.13.5 后台Getshell155
2.13.6 防御措施156
2.13.7 参考链接157
2.14 Apache Struts 2远程命令执行
漏洞(CVE-2017-5638)分析157
2.14.1 漏洞分析158
2.14.2 动态分析159
2.14.3 修复方案163
2.14.4 参考链接163
2.15 Apache Solr DataImportHandler
远程代码执行漏洞(CVE-2019-
0193) 分析163
2.15.1 测试环境163
2.15.2 相关概念164
2.15.3 PoC进化历程169
2.15.4 修复方案175
2.15.5 参考链接175
2.16 Confluence未授权远程代码执行
漏洞(CVE-2019-3396)分析175
2.16.1 漏洞分析175
2.16.2 漏洞影响190
2.16.3 漏洞检测191
2.16.4 修复方案193
2.16.5 参考链接193
2.17 Adobe ColdFusion远程代码执行
漏洞(CVE-2019-7839)分析193
2.17.1 漏洞影响193
2.17.2 漏洞分析193
2.17.3 修复方案199
2.18 Nexus Repository Manager 3
表达式解析漏洞199
2.18.1 测试环境200
2.18.2 漏洞补丁对比200
2.18.3 路由以及对应的处理类201
2.18.4 buildConstraintViolation-
WithTemplate造成的Java
EL漏洞203
2.18.5 JXEL造成的漏洞(CVE-
2019-7238)214
2.18.6 修复方案215
2.19 通达OA 代码审计篇一:11.7
版本有条件的任意代码执行
漏洞216
2.19.1 有条件的任意用户登录216
2.19.2 低权限文件上传+低权限
目录穿越217
2.19.3 任意文件包含漏洞221
2.19.4 修复方案222
2.20 通达OA 代码审计篇二:11.8
版本后台Getshell漏洞222
2.20.1 后台Getshell223
2.20.2 漏洞验证225
2.20.3 修复方案226
第3章 反序列化漏洞227
3.1 SugarCRM 6.5.23中PHP反
序列化对象注入漏洞分析227
3.1.1 漏洞复现227
3.1.2 修复方案232
3.1.3 参考链接232
3.2 利用Phar拓展PHP反序列化
漏洞攻击面233
3.2.1 原理分析233
3.2.2 实际利用236
3.2.3 修复方案241
3.2.4 参考链接241
3.3 ThinkPHP 反序列化利用链
深入分析241
3.3.1 漏洞挖掘思路242
3.3.2 漏洞分析242
3.3.3 代码执行漏洞点分析246
3.3.4 修复方案251
3.3.5 参考链接252
3.4 从反序列化到类型混淆漏洞—
ECShop 实例利用252
3.4.1 GMP类型混淆漏洞252
3.4.2 案例256
3.4.3 修复方案260
3.4.4 参考链接260
3.5 TYPO3反序列化漏洞(CVE-
2019-12747)分析260
3.5.1 测试环境简述261
3.5.2 TCA261
3.5.3 漏洞分析262
3.5.4 修复方案277
3.5.5 参考链接277
3.6 F5 BIG-IP HSQLDB远程代码
执行漏洞(CVE-2020-5902)
分析278
3.6.1 利用源码搭建一个HSQLDB
HTTP Servlet278
3.6.2 利用requests发包模拟
HSQLDB远程代码执行
漏洞282
3.6.3 反序列化触发位置283
3.6.4 F5 BIG-IP HSQLDB调试283
3.6.5 F5 BIG-IP HSQLDB回显284
3.6.6 HSQLDB的连接安全隐患284
3.6.7 修复方案284
3.6.8 参考链接284
3.7 Apache Dubbo Hessian2 异常处
理时反序列化漏洞(CVE-2021-
43297)分析285
3.7.1 补丁分析285
3.7.2 漏洞环境286
3.7.3 漏洞分析286
3.7.4 修复方案296
3.7.5 参考链接296
3.8 Shiro RememberMe 1.2.4反序列
化导致的代码执行漏洞分析296
3.8.1 漏洞还原296
3.8.2 漏洞分析297
3.8.3 修复方案302
3.8.4 参考链接302
3.9 Fastjson 反序列化漏洞分析303
3.9.1 Fastjson漏洞解析流程303
3.9.2 Fastjson 样例测试304
3.9.3 Fastjson漏洞版本线313
3.9.4 探测Fastjson327
3.9.5 一些可以实现RCE的
Fastjson Payload328
3.9.6 修复方案332
3.9.7 参考链接332
3.10 Liferay Portal JSON Web
Service反序列化漏洞
(CVE-2020-7961)分析333
3.10.1 JODD序列化与反序列化333
3.10.2 Liferay对JODD的包装337
3.10.3 Liferay 漏洞分析340
3.10.4 补丁分析344
3.10.5 修复方案346
3.10.6 参考链接346
3.11 Oracle WebLogic反序列化漏洞
(CVE-2018-2628)漫谈346
3.11.1 漏洞影响版本347
3.11.2 WebLogic反序列化漏洞
历程347
3.11.3 CVE-2018-2628 漏洞分析348
3.11.4 另外一种绕过CVE-2017-
3248漏洞补丁的方式350
3.11.5 CVE-2018-2628补丁分析351
3.11.6 修复方案351
3.11.7 参考链接352
3.12 WebLogic远程代码执行漏洞
(CVE-2019-2725)分析352
3.12.1 漏洞分析352
3.12.2 修复方案367
3.12.3 参考链接367
3.13 WebLogic Coherence
UniversalExtractor
反序列化漏洞(CVE-
2020-14645)分析367
3.13.1 CVE-2020-2883漏洞368
3.13.2 CVE-2020-14645漏洞368
3.13.3 修复方案378
3.13.4 参考链接379
3.14 WebLogic 12C T3 协议入口远程
代码执行漏洞漫谈379
3.14.1 环境搭建379
3.14.2 漏洞影响版本379
3.14.3 漏洞成因380
3.14.4 T3协议380
3.14.5 CVE-2020-2555漏洞382
3.14.6 CVE-2020-2555漏洞补丁390
3.14.7 CVE-2020-2883漏洞391
3.14.8 CVE-2020-2883漏洞补丁394
3.14.9 CVE-2020-14645漏洞394
3.14.10 CVE-2020-14645漏洞防护
方案398
3.14.11 参考链接399
3.15 .NET反序列化原理学习399
3.15.1 TypeConfuseDelegate工具链399
3.15.2 ActivitySurrogateSelector-
Generator 工具链407
3.15.3 ObjectDataProvider工具链422
3.15.4 TextFormattingRunProperties
工具链433
3.15.5 防护建议437
3.15.6 参考链接437
3.16 .NET 反序列化漏洞之
ViewState 利用437
3.16.1 调试.NET框架438
3.16.2 ViewState基础知识440
3.16.3 web.config 中关于ViewState
的配置442
3.16.4 ViewState的生成和解析流程443
3.16.5 GetEncodedData 签名函数448
3.16.6 EncryptOrDecryptData加/
解密函数452
3.16.7 modifier 的来历457
3.16.8 伪造ViewState459
3.16.9 防护建议459
3.16.10 参考链接460
3.17 .NET反序列化学习之
DataContractSerializer460
3.17.1 DataContractSerializer 的
两种漏洞情形460
3.17.2 DataContractResolver类461
3.17.3 测试程序464
3.17.4 防护建议466
3.17.5 参考链接466
第4章 供应链攻击467
4.1 WordPress functions.php 主题
文件后门分析467
4.1.1 漏洞详解467
4.1.2 漏洞影响及溯源470
4.1.3 受感染主机数据分析471
4.1.4 防护建议474
4.1.5 参考链接474
4.2 Python包钓鱼474
4.2.1 Python包钓鱼简析475
4.2.2 钓鱼数据分析477
4.2.3 后续钓鱼事件482
4.2.4 防护建议483
4.2.5 参考链接483
4.3 phpStudy 后门分析483
4.3.1 后门分析483
4.3.2 知道创宇云防御数据489
4.3.3 防护建议490
4.3.4 参考链接490
4.4 判定依赖中的暗影“幽灵”490
4.4.1 隐秘角落的“幽灵”490
4.4.2 捕捉与判定“幽灵”491
4.4.3 Source项目依赖管理494
4.4.4 对检测出的漏洞依赖进行
分组497
4.4.5 整体检测架构497
4.4.6 Demo测试497
4.4.7 防护建议497
另外!我们为大家申请了5折套装福利!!!
📚 套装包含:
:原价99元,深入浅出地讲解Web安全基础,让您快速掌握核心概念。
:原价129元,深入探讨高级Web安全技术,助您成为安全领域的高手。
总价228元
现只需114元即可全部带回家!!
数量有限,售完即止
💡 为什么这套书是您的不二之选?
实战经验:结合实际案例,让您在真实的网络环境中学习,理论与实践完美结合。
权威内容:由资深网络安全专家编写,内容权威,覆盖最新的Web安全技术和趋势。
系统学习:从基础到高级,系统性地构建您的Web安全知识体系。
🔥 限时优惠,不容错过!
扫码开抢 ↓
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...