您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > web前端黑客技术揭秘2
web前端黑客技术揭秘目录第1章Web安全的关键点11.1数据与指令11.2浏览器的同源策略41.3信任与信任关系71.4社会工程学的作用91.5攻防不单一91.6场景很重要101.7小结11第2章前端基础122.1W3C的世界法则122.2URL142.3HTTP协议152.4松散的HTML世界192.4.1DOM树202.4.2iframe内嵌出一个开放的世界212.4.3HTML内嵌脚本执行222.5跨站之魂——JavaScript232.5.1DOM树操作232.5.2AJAX风险252.5.3模拟用户发起浏览器请求302.5.4Cookie安全332.5.5本地存储风险432.5.6E4X带来的混乱世界482.5.7JavaScript函数劫持492.6一个伪装出来的世界——CSS512.6.1CSS容错性512.6.2样式伪装522.6.3CSS伪类522.6.4CSS3的属性选择符532.7另一个幽灵——ActionScript552.7.1Flash安全沙箱552.7.2HTML嵌入Flash的安全相关配置592.7.3跨站Flash612.7.4参数传递642.7.5Flash里的内嵌HTML652.7.6与JavaScript通信672.7.7网络通信712.7.8其他安全问题71第3章前端黑客之XSS723.1XSS概述733.1.1“跨站脚本”重要的是脚本733.1.2一个小例子743.2XSS类型763.2.1反射型XSS763.2.2存储型XSS773.2.3DOMXSS783.3哪里可以出现XSS攻击803.4有何危害81第4章前端黑客之CSRF834.1CSRF概述844.1.1跨站点的请求844.1.2请求是伪造的844.1.3一个场景844.2CSRF类型894.2.1HTMLCSRF攻击894.2.2JSONHiJacking攻击904.2.3FlashCSRF攻击944.3有何危害96第5章前端黑客之界面操作劫持975.1界面操作劫持概述975.1.1点击劫持(Clickjacking)985.1.2拖放劫持(Drag&Dropjacking)985.1.3触屏劫持(Tapjacking)995.2界面操作劫持技术原理分析995.2.1透明层+iframe995.2.2点击劫持技术的实现1005.2.3拖放劫持技术的实现1015.2.4触屏劫持技术的实现1035.3界面操作劫持实例1065.3.1点击劫持实例1065.3.2拖放劫持实例1115.3.3触屏劫持实例1195.4有何危害121第6章漏洞挖掘1236.1普通XSS漏洞自动化挖掘思路1246.1.1URL上的玄机1256.1.2HTML中的玄机1276.1.3请求中的玄机1346.1.4关于存储型XSS挖掘1356.2神奇的DOM渲染1356.2.1HTML与JavaScript自解码机制1366.2.2具备HtmlEncode功能的标签1406.2.3URL编码差异1426.2.4DOM修正式渲染1456.2.5一种DOMfuzzing技巧1466.3DOMXSS挖掘1506.3.1静态方法1506.3.2动态方法1516.4FlashXSS挖掘1536.4.1XSF挖掘思路1536.4.2GoogleFlashXSS挖掘1566.5字符集缺陷导致的XSS1596.5.1宽字节编码带来的安全问题1606.5.2UTF-7问题1616.5.3浏览器处理字符集编码BUG带来的安全问题1656.6绕过浏览器XSSFilter1656.6.1响应头CRLF注入绕过1656.6.2针对同域的白名单1666.6.3场景依赖性高的绕过1676.7混淆的代码1696.7.1浏览器的进制常识1696.7.2浏览器的编码常识1756.7.3HTML中的代码注入技巧1776.7.4CSS中的代码注入技巧1906.7.5JavaScript中的代码注入技巧1966.7.6突破URL过滤2016.7.7更多经典的混淆CheckList2026.8其他案例分享——GmailCookieXSS204第7章漏洞利用2067.1渗透前的准备2067.2偷取隐私数据2087.2.1XSS探针:xssprobe2087.2.2Referer惹的祸2147.2.3浏览器记住的明文密码2167.2.4键盘记录器2197.2.5偷取黑客隐私的一个小技巧2227.3内网渗透技术2237.3.1获取内网IP2237.3.2获取内网IP端口2247.3.3获取内网主机存活状态2257.3.4开启路由器的远程访问能力2267.3.5内网脆弱的Web应用控制2277.4基于CSRF的攻击技术2287.5浏览器劫持技术2307.6一些跨域操作技术2327.6.1IEres:协议跨域2327.6.2CSSStringInjection跨域2337.6.3浏览器特权区域风险2357.6.4浏览器扩展风险2377.6.5跨子域:document.domain技巧2407.6.6更多经典的跨域索引2457.7XSSProxy技术2467.7.1浏览器script请求2477.7.2浏览器跨域AJAX请求2487.7.3服务端WebSocket推送指令2497.7.4postMessage方式推送指令2517.8真实案例剖析2547.8.1高级钓鱼攻击之百度空间登录DIV层钓鱼2547.8.2高级钓鱼攻击之Gmail正常服务钓鱼2617.8.3人人网跨子域盗取MSN号2657.8.4跨站获取更高权限2677.8.5大规模XSS攻击思想2757.9关于XSS利用框架276第8章HTML5安全2778.1新标签和新属性绕过黑名单策略2788.1.1跨站中的黑名单策略2788.1.2新元素突破黑名单策略2808.2HistoryAPI中的新方法2828.2.1pushState()和replaceState()2828.2.2短地址+History新方法=完美隐藏URL恶意代码2838.2.3伪造历史记录2848.3HTML5下的僵尸网络2858.3.1WebWorker的使用2868.3.2CORS向任意网站发送跨域请求2878.3.3一个HTML5僵尸网络实例2878.4地理定位暴露你的位置2908.4.1隐私保护机制2908.4.2通过XSS盗取地理位置292第9章Web蠕虫2939.1Web蠕虫思想2949.2XSS蠕虫2959.2.1原理+一个故事2959.2.2危害性2979.2.3SNS社区XSS蠕虫3009.2.4简约且原生态的蠕虫3049.2.5蠕虫需要追求原生态3059.3CSRF蠕虫3079.3.1关于原理和危害性3079.3.2译言CSRF蠕虫3089.3.3饭否CSRF蠕虫——邪恶的Flash游戏3149.3.4CSRF蠕虫存在的可能性分析3209.4ClickJacking蠕虫3249.4.1ClickJacking蠕虫的由来3259.4.2ClickJacking蠕虫技术原理分析3259.4.3Facebook的LikeJacking蠕虫3279.4.4GoogleReader的ShareJacking蠕虫3279.4.5ClickJacking蠕虫爆发的可能性335第10章关于防御33610.1浏览器厂商的防御33610.1.1HTTP响应的X-头部33710.1.2迟到的CSP策略33810.2Web厂商的防御34110.2.1域分离34110.2.2安全传输34210.2.3安全的Cookie34310.2.4优秀的验证码34310.2.5慎防第三方内容34410.2.6XSS防御方案34510.2.7CSRF防御方案34810.2.8界面操作劫持防御35310.3用户的防御35710.4邪恶的SNS社区359有人说互联网是由人组成的,也有人说互联网是由代码组成的。如果说互联网是由代码组成的,那么Web前端代码占据着互联网至少半壁江山;如果说互联网是由人组成的,那么有人的地方就有江湖,江湖中总是有剑客高手,互联网中也总是有技术黑客高手。剑客也好,黑客也好,他们总是用各种让人叹为观止的奇妙招数让人在还未反应过来时就已经中招。一个人要在江湖中畅意行走,就要会点武功。同理,要在互联网上快意冲浪,就需要了解黑客的知识。只有做到知己知彼,才能“笑傲江湖”。非常感谢钟晨鸣邀请我写这个序言,钟晨鸣是少有的理论+实战的天才型“黑客”,我非常佩服他在Web安全方面的造诣。更难能可贵的是,他和徐少培将自己的知识精华毫无保留地整理出来,写成“剑谱”公诸于世。“练练武功”不但可以防身,更能强身健体,这本书是我看到他们一路写成的,前后用了一年多的时间,花费了无数心血,写得非常细致,我预先读了本书,不敢独藏,与君共享。顺便提一下,当前Web2.0和HTML5已经渗透到了互联网及我们生活的方方面面,例如:腾讯的Q+和WebQQ上拥有近10万个Web应用。Google的Chrome网上应用商店提供了7万多个应用,拥有数亿人次的应用用户。4399.com拥有数万个在线网页游戏。安卓和苹果上当前17%的应用都是使用HTML5开发的,而且这个比例还在不断上升。SAAS的普及,使大量网站应用服务于我们的方方面面。……可以说,未来的互联网在很大程度上将由HTML+JavaScript+CSS构成,而安全是互联网发展的基础,互联网安全将在很大程度上取决于Web前端安全,如果前端失陷,我们的个人隐私、在线支付信息等都将受到莫大的挑战。本书非常系统地讲解了Web相关的安全问题,图文并茂,理论和实战面面俱到,而且非常难得的是,书中有很多意想不到的“黑客”思路,这些思路非常具有实战性和前瞻性。如果你是开发人员,保护客户的隐私是第一天职,那么看看这本书吧,它能教你如何编写安全的应用。如果你是普通网民,要保障自己的安全,需要看看我们都面临什么挑战,那么看看这本书吧,它能让你明白平常应该注意什么。如果你是善意的黑客,想换换思路,看看这本书吧,它能给你意想不到的视角和思路。知道创宇CTO杨冀龙2012年10月8日网络安全永远伴随着业务的变化而变化。十几年前,互联网的兴起把Web服务推到了浪潮之巅。从此步入Web1.0时代,伴随Web业务而来的Web安全也逐渐兴起,Web1.0时代的安全主要体现在服务端动态脚本及Web服务器的安全问题上。到了2004年,Web2.0的诞生标志着又一次互联网革命到来!而这个时候的Web安全随着2005年由当时年仅19岁的天才SamyKamkar在MySpace上爆发了历史上第一个XSSWorm震惊了整个世界,由此也宣告Web安全正式步入Web2.0时代。这个时代的安全关注点已经由服务端全面转向了客户(前)端,浏览器替换Web服务器成为安全战争的主要战场,而前端常用的HTML、JavaScript、CSS、Flash等则成为安全战场的有力武器,浏览器挂马、XSS、CSRF、ClickJacking等成了主流的攻击手段。有攻击就有防御,面对Web2.0时代的安全问题,Web1.0时代的防御体系显得力不从心,很多安全从业者们都在思考和尝试新的防御手段,一场基于前端黑客攻防战就此拉开序幕……作为一名资深的“脚本小子”,我有幸经历了Web安全由Web1.0向Web2.0转变的整个过程,也目睹了很多致力于Web2.0安全技术研究的公司诞生及发展的过程,并结识了一大群优秀的Web安全研究者,其中就有本书的两位作者:钟晨鸣先生和徐少培先生。认识钟晨鸣先生缘于他所在的北京知道创宇信息技术有限公司。该公司于2007年成立,是国内最早关注Web2.0时代安全防御的公司之一,并在Web2.0安全防御领域里取得了巨大的成绩。而钟晨鸣先生早在2008年就加入了该公司,并积极加入到Web2.0的各种攻防技术研究中,后来逐步成为公司技术的中流砥柱。也是在这些官方对抗的实战中,成就了他对Web2.0时代安全技术的独特认识,并逐步完善了自己的技术体系。而徐少培先生所在的北京天融信科技有限公司,是一家经历了
本文标题:web前端黑客技术揭秘2
链接地址:https://www.777doc.com/doc-3873480 .html