Ajax安全技术PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:比利·霍夫曼,布莱恩·苏里沃著
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121079306
- 页数:403 页
第1章 AJAX安全介绍 1
1.1 AJAX基础知识 2
1.1.1什么是AJAX 2
1.1.2动态HTML(DHTML) 10
1.2 AJAX架构(Architecture)的转变过程 11
1.2.1胖客户端架构 11
1.2.2瘦客户端架构 12
1.2.3 AJAX:最适合的架构 14
1.2.4从安全角度看胖客户端应用程序 15
1.2.5从安全角度看瘦客户端应用程序 15
1.2.6从安全角度看AJAX架构 17
1.3一场完美的攻击风暴 17
1.3.1不断增加的复杂度、透明度及代码量 18
1.3.2社会学问题 20
1.3.3 AJAX应用程序:富有吸引力的、战略上的目标 21
1.4本章小结 22
第2章 劫持 23
2.1攻击HighTechVactions.net 24
2.1.1攻击票务系统 24
2.1.2攻击客户端数据绑定 30
2.1.3攻击AJAX API 34
2.2黑夜中的盗窃 39
第3章 Web攻击 41
3.1基本攻击分类 41
3.1.1资源枚举 41
3.1.2参数操纵 45
3.2其他攻击 66
3.2.1跨站请求伪造攻击 66
3.2.2钓鱼攻击 68
3.2.3拒绝服务(Denial-of-Service,DoS) 68
3.3保护Web应用程序免受资源枚举和参数操作的攻击 69
3.4本章小结 70
第4章 AJAX攻击层面 71
4.1什么是攻击层面 71
4.2传统Web应用程序的攻击层面 72
4.2.1表单输入 73
4.2.2 cookie 74
4.2.3报头 75
4.2.4隐藏的表单输入 75
4.2.5请求参数 76
4.2.6上传文件 78
4.3传统的Web应用程序攻击:一份成绩单 79
4.4 Web服务的攻击层面 81
4.4.1 Web服务的方法 81
4.4.2 Web服务的定义 82
4.5 AJAX应用程序的攻击层面 83
4.5.1 AJAX应用程序攻击层面的来源 84
4.5.2黑客的最爱 86
4.6正确的输入验证 86
4.6.1有关黑名单及其他补丁的问题 87
4.6.2治标不治本 90
4.6.3白名单输入验证 93
4.6.4正则表达式 96
4.6.5关于输入验证的其他想法 96
4.7验证富客户端的用户输入 98
4.7.1验证标记语言 98
4.7.2验证二进制文件 100
4.7.3验证JavaScript 源代码 100
4.7.4验证序列化数据 106
4.8关于由用户提供的内容 109
4.9本章小结 110
第5章 AJAX代码的复杂性 111
5.1多种语言和架构 111
5.1.1数组索引 112
5.1.2字符串操作 113
5.1.3代码注释 115
5.1.4事不关己,高高挂起 115
5.2 JavaScript的怪异之处 117
5.2.1解释,而不是编译 117
5.2.2弱类型 118
5.3异步性 120
5.3.1竞争条件 120
5.3.2死锁及哲学家用餐问题 124
5.3.3客户端同步化 127
5.3.4留意你所采纳的建议 128
5.4本章小结 129
第6章 AJAX应用程序的透明度 131
6.1黑盒对白盒 131
6.1.1示例:mylocalweatherforecast.com 133
6.1.2示例:用AJAX实现的mylocalweatherforecast.com 135
6.1.3对比结果 139
6.2像API一样的Web应用程序 140
6.3.些特殊的安全错误 141
6.3.1不恰当的身份认证 141
6.3.2过度细化服务端API 143
6.3.3在JavaScript中存储会话状态 146
6.3.4与用户相关的敏感数据 147
6.3.5包含在客户端的注释及文档 148
6.3.6在客户端进行的数据转换 149
6.4通过隐藏来保证安全 152
6.5本章小结 154
第7章 劫持AJAX应用程序 155
7.1劫持AJAX框架 155
7.1.1意外的方法冲突 156
7.1.2人为的方法冲突 158
7.2劫持“即时”的AJAX 163
7.3劫持JSON API 167
7.3.1劫持对象定义 172
7.3.2 JSON劫持的根源 173
7.3.3如何防范JSON劫持 173
7.4本章小结 176
第8章 攻击客户端存储 179
8.1客户端存储系统概述 179
8.2 HTTP cookies 181
8.2.1 cookie访问控制规则 183
8.2.2 HTTP cookie的存储能力 188
8.2.3 cookie的生命期 191
8.2.4 cookie存储的其他安全问题 192
8.2.5 cookie存储总结 193
8.3 Flash本地共享对象 194
8.4 DOM存储 201
8.4.1会话存储 202
8.4.2全局存储 204
8.4.3 DOM存储的细节讨论 205
8.4.4 DOM存储安全 207
8.4.5 DOM存储总结 208
8.5 Internet Explorer userData 209
8.6一般客户端存储的攻击和防范方法 214
8.6.1跨域攻击 214
8.6.2跨目录攻击 215
8.6.3跨端口攻击 216
8.7本章小结 216
第9章 离线AJAX应用程序 219
9.1离线AJAX应用程序 219
9.2 Google Gears 220
9.2.1 Google Gears内置的安全特性及其缺点 221
9.2.2探索工作者池 224
9.2.3泄露并篡改本地服务器(Local Server)中的数据 226
9.2.4直接访问Google Gears数据库 229
9.2.5 SQL注入和Google Gears 230
9.2.6客户端SQL注入有多危险 234
9.3 Dojo Offline 236
9.3.1保证密钥安全 237
9.3.2保证数据安全 238
9.3.3可作为密钥的良好密码 239
9.4再论客户端输入验证 240
9.5创建离线应用程序的其他方式 241
9.6本章小结 242
第10章 请求来源问题 243
10.1 Robots、Spiders、Browsers及其他网络爬虫 243
10.2请求来源不确定性和JavaScript 245
10.2.1从Web服务器的角度看AJAX请求 246
10.2.2是你自己,还是貌似你的某人 249
10.2.3使用JavaScript发送HTTP请求 251
10.2.4在AJAX出现之前的JavaScript HTTP攻击 252
10.2.5通过XMLHttpRequest窃取其他内容 254
10.2.6实战结合XSS/XHR进行攻击 258
10.3防范措施 260
10.4本章小结 261
第11章 Web Mashup和聚合程序 263
11.1互联网上计算机可以使用的数据 263
11.1.1 20世纪90年代早期:人类Web的黎明 263
11.1.2 20世纪90年代中期:机器Web的诞生 264
11.1.3 2000年左右:机器Web逐渐成熟 266
11.1.4可公用的Web服务 266
11.2 Mashup:Web中的弗兰肯斯坦 268
11.2.1 ChicagoCrime.org 269
11.2.2 HousingMaps.com 270
11.2.3其他的Mashup应用程序 270
11.3创建Mashup应用程序 271
11.4桥接、代理及网关 274
11.5攻击AJAX代理 275
11.6 Mashup程序中的输入验证 279
11.7聚合网站 282
11.8安全性和可信度的降低 287
11.9本章小结 290
第12章 攻击表现层 291
12.1从内容信息中分离表现信息 291
12.2攻击表现层 294
12.3对级联样式表的数据挖掘 295
12.4外观篡改 297
12.5嵌入程序逻辑 305
12.6目标级联样式表 306
12.7防范表现层攻击 311
12.8本章小结 312
第13章 JavaScript蠕虫 313
13.1 JavaScript蠕虫概述 313
13.1.1传统的计算机病毒 314
13.1.2 JavaScript蠕虫 316
13.2创建JavaScript蠕虫 318
13.2.1 JavaScript的局限性 319
13.2.2传播JavaScript蠕虫 320
13.2.3 JavaScript蠕虫携带的恶意代码 320
13.2.4 JavaScript中的信息窃取 321
13.3关于内网 322
13.3.1窃取浏览器历史记录 326
13.3.2窃取搜索引擎的查询结果 327
13.3.3总结 328
13.4案例学习:Samy蠕虫 329
13.4.1工作原理 330
13.4.2病毒携带的程序 333
13.4.3关于Samy蠕虫的结论 334
13.5案例学习:Yamanner蠕虫(JS/Yamanner-A) 336
13.5.1工作原理 337
13.5.2病毒携带的程序 339
13.5.3关于Yamanner蠕虫的结论 340
13.6从实际JavaScript蠕虫中能学到的经验 342
13.7本章小结 343
第14章 测试AJAX应用程序 345
14.1黑魔法 345
14.2并不是所有人都使用浏览器来查看网页 349
14.3两手都要抓,两手都要硬 351
14.4安全测试工具 352
14.4.1生成网站目录 353
14.4.2漏洞检测 354
14.4.3分析工具:Sprajax 356
14.4.4分析工具:Paros Proxy 357
14.4.5分析工具:LAPSE(Eclipse中轻量级的程序安全分析工具) 359
14.4.6分析工具:WebInspectTM 360
14.5其他一些关于安全测试的想法 361
第15章 AJAX框架分析 363
15.1 ASP.NET 363
15.1.1 ASP.NET AJAX(以前被称为Atlas) 363
15.1.2 ScriptService 367
15.1.3安全缺点:UpdatePanel对ScriptService 368
15.1.4 ASP.NET和WSDL 369
15.1.5 ValidateRequest 373
15.1.6 ViewStateUserKey 374
15.1.7 ASP.NET配置和调试 375
15.2 PHP 376
15.2.1 Sajax 376
15.2.2 Sajax和跨站请求伪造 378
15.3 Java EE 380
15.4 JavaScript框架 382
15.4.1对客户端代码的一个警告 383
15.4.2 Prototype 383
15.5本章小结 385
附录A Samy蠕虫源代码 387
附录B Yamanner蠕虫源代码 397
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《巫兹纳德系列 第5卷 训练营 拉布》(美)科比·布莱恩特创作(美)韦斯利·金执笔;杜巩,王丽媛,林子诚译 2019
- 《巫兹纳德系列 第4卷 训练营 泡椒》(美)科比·布莱恩特创作(美)韦斯利·金执笔;杜巩,王丽媛,林子诚译 2019
- 《双鸟渡》(爱尔兰)弗兰·奥布莱恩(FlannO 2019
- 《巫兹纳德系列 第2卷 训练营 竹竿》(美)科比·布莱恩特创作(美)韦斯利·金执笔;杜巩,王丽媛,林子诚译 2019
- 《我们五个》(英)昆廷·布莱克著 2018
- 《被人类改变和改变人类的10万年》(英)杰里米·布莱克 2019
- 《不满》(法)让-克洛德·考夫曼 2019
- 《政治的新科学》(美)埃里克·沃格林(Eric Voegelin)著 2019
- 《巫兹纳德系列 第3卷 训练营 款爷》(美)科比·布莱恩特创作(美)韦斯利·金执笔;杜巩,王丽媛,林子诚译 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017