- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:163 册
¥53.00
-
热销:151 册
¥67.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价
- 商品编号 -
- 品牌 弘德网
编辑推荐
全方位介绍代码审计,从审计环境的准备到审计思路、工具的使用以及功能的安全设计原则,涵盖了大量工具和方法。
针对各种实际漏洞案例进行剖析,不仅分析了漏洞的成因,还给出了具体防御方案,方法简洁实用,讲解一针见血。
代码审计是企业安全运营的基础,是安全从业者必备的基本技能。本书详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全漏洞的成因与预防策略。对应用开发人员和安全技术人员都有参考价值。
内容简介
代码审计是企业安全运营的重要步骤,也是安全从业者必备的基础技能。本书详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全问题的成因与预防方案。无论是应用开发人员还是安全技术人员都能从本书获益。
本书共分为三个部分。第 一部分为代码审计前的准备,包括第1~2章,第1章详细介绍代码审计前需要了解的PHP核心配置文件以及PHP环境搭建的方法;第2章介绍学习PHP代码审计需要准备的工具,以及这些工具的详细使用方法。第二部分着重介绍PHP代码审计中的漏洞挖掘思路与防范方法,包括第3~8章,第3章详细介绍PHP代码审计的思路,包括根据关键字回溯参数、通读全文代码以及根据功能点定向挖掘漏洞的三个思路;第4~6章则介绍常见漏洞的审计方法,分别对应基础篇、进阶篇以及深入篇,涵盖SQL注入漏洞、XSS漏洞、文件操作漏洞、代码/命令执行漏洞、变量覆盖漏洞以及逻辑处理等漏洞;第7章介绍二次漏洞的挖掘方法;第8章介绍代码审计过程中的一些重要技巧。第三部分主要介绍PHP安全编程规范,从攻击者的角度来告诉你应该怎么写出更安全的代码,包括第9~12章,第9章介绍参数的安全过滤;第10章介绍PHP中常用的加密算法;第11章从设计安全功能的角度出发,从攻击者的角度详细分析常见功能通常会出现的安全问题以及解决方案;第12章介绍企业的应用安全体系建设,介绍横向细化策略和纵深防御策略的具体实施方法与典型案例。
作者简介
尹毅,网名Seay,阿里巴巴安全专家,Seay源代码审计系统作者,也是知名网络安全博客www。cnseay。com的博主,至今个人博客访问量超百万。他15岁便开始接触网络安全,致力于Web安全研究,开发了大量的安全工具,乐于分享,在代码审计和渗透测试方面有丰富的经验。
目录
序言
前言
导读
第 一部分 代码审计前的准备
第1章代码审计环境搭建2
1.1 wamp/wnmp环境搭建2
1.2 lamp/lnmp环境搭建4
1.3 PHP核心配置详解6
第2章审计辅助与漏洞验证工具14
2.1 代码编辑器14
2.1.1 Notepad++15
2.1.2 UltraEdit15
2.1.3 Zend Studio19
2.2 代码审计工具21
2.2.1 Seay源代码审计系统21
2.2.2 Fortify SCA24
2.2.3 RIPS25
2.3 漏洞验证辅助27
2.3.1 Burp Suite27
2.3.2 浏览器扩展32
2.3.3 编码转换及加解密工具36
2.3.4 正则调试工具38
2.3.5 SQL执行监控工具40
第二部分 漏洞发现与防范
第3章通用代码审计思路46
3.1 敏感函数回溯参数过程46
3.2 通读全文代码50
3.3 根据功能点定向审计64
第4章漏洞挖掘与防范(基础篇)68
4.1 SQL注入漏洞68
4.1.1 挖掘经验69
4.1.2 漏洞防范74
4.2 XSS漏洞77
4.2.1 挖掘经验77
4.2.2 漏洞防范82
4.3 CSRF漏洞83
4.3.1 挖掘经验83
4.3.2 漏洞防范85
第5章漏洞挖掘与防范(进阶篇)88
5.1 文件操作漏洞88
5.1.1 文件包含漏洞88
5.1.2 文件读取(下载)漏洞93
5.1.3 文件上传漏洞95
5.1.4 文件删除漏洞99
5.1.5 文件操作漏洞防范100
5.2 代码执行漏洞102
5.2.1 挖掘经验102
5.2.2 漏洞防范108
5.3 命令执行漏洞108
5.3.1 挖掘经验109
5.3.2 漏洞防范112
第6章漏洞挖掘与防范(深入篇)114
6.1 变量覆盖漏洞114
6.1.1 挖掘经验115
6.1.2 漏洞防范121
6.2 逻辑处理漏洞122
6.2.1 挖掘经验122
6.2.2 漏洞防范130
6.3 会话认证漏洞131
6.3.1 挖掘经验131
6.3.2 漏洞防范135
第7章二次漏洞审计136
7.1 什么是二次漏洞136
7.2 二次漏洞审计技巧137
7.3 dedecms二次注入漏洞分析137
第8章代码审计小技巧142
8.1 钻GPC等转义的空子142
8.1.1 不受GPC保护的$_SERVER变量142
8.1.2 编码转换问题143
8.2 神奇的字符串146
8.2.1 字符处理函数报错信息泄露146
8.2.2 字符串截断148
8.3 php:// 输入输出流150
8.4 PHP代码解析标签153
8.5 fuzz漏洞发现154
8.6 不严谨的正则表达式156
8.7 十余种MySQL报错注入157
8.8 Windows FindFirstFile利用161
8.9 PHP可变变量162
第三部分 PHP安全编程规范
第9章参数的安全过滤166
9.1 第三方过滤函数与类166
9.1.1 discuz SQL安全过滤类分析167
9.1.2 discuz xss标签过滤函数分析173
9.2 内置过滤函数175
第10章 使用安全的加密算法177
10.1 对称加密177
10.1.1 3DES加密178
10.1.2 AES加密180
10.2 非对称加密183
10.3 单向加密185
第11章 业务功能安全设计187
11.1 验证码187
11.1.1 验证码绕过187
11.1.2 验证码资源滥用191
11.2 用户登录192
11.2.1 撞库漏洞192
11.2.2 API登录193
11.3 用户注册194
11.4 密码找回195
11.5 资料查看与修改197
11.6 投票/积分/抽奖198
11.7 充值支付200
11.8 私信及反馈200
11.9 远程地址访问202
11.10 文件管理204
11.11 数据库管理205
11.12 命令/代码执行206
11.13 文件/数据库备份207
11.14 API208
第12章应用安全体系建设211
12.1 用户密码安全策略211
12.2 前后台用户分表213
12.3 后台地址隐藏215
12.4 密码加密存储方式216
12.5 登录限制218
12.6 API站库分离218
12.7 慎用第三方服务219
12.8 严格的权限控制220
12.9 敏感操作多因素验证221
12.10 应用自身的安全中心223
参考资源227
前言/序言
代码审计是指对源代码进行检查,寻找代码中的bug,这是一项需要多方面技能的技术,包括对编程的掌握、漏洞形成原理的理解,系统和中间件等的熟悉。
为什么需要代码审计
代码审计是企业安全运营以及安全从业者必备的基础能力。代码审计在很多场景中都需要用到,比如企业安全运营、渗透测试、漏洞研究等。目前已经有不少公司在推广微软的软件SDL(Security Development Lifecycle,安全开发周期),它涵盖需求分析→设计→编码→测试→发布→维护,安全贯穿整个软件开发周期,其中设计、编码和测试是整个SDL的核心,安全问题大多在这里被解决掉。其中在安全设计这块,必须要非常了解漏洞形成原理,纵观全局。而在代码实现也就是编码阶段,安全依靠于编程人员的技术基础以及前期安全设计的完善性。然后是测试,测试包括白盒测试。黑盒测试以及灰盒测试。黑盒测试也叫功能测试,是指在不接触代码的情况下,测试系统的功能是否有bug,是否满足设计需求。而白盒测试就是我们说的代码审计,以开放的形式从代码层面寻找bug,如果发现有bug则返回修复,直到没有bug才允许软件发布上线。
渗透测试人员掌握代码审计是非常重要的,因为我们在渗透过程中经常需要针对目标环境对payload进行调试。另外,如果通过扫描器扫描到Web目录下的一个源码备份包,通常攻击者都会利用源码包找一些配置文件,因为里面有数据库、API等一类配置。如果环境有限制,比如目标站数据库限制连接IP等,那么工具小子可能在源码包进行的漏洞利用也就到此为止。对于懂代码审计的人,结果完全不一样,他可以对源码包进行安全审计,发现网站代码里存在的漏洞,然后利用挖掘到的漏洞进行渗透。
……
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评