白帽子讲浏览器安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:钱文祥著
- 出 版 社:北京:电子工业出版社
- 出版年份:2016
- ISBN:9787121281549
- 页数:316 页
第1篇 初探浏览器安全 1
1 漏洞与浏览器安全 3
1.1 漏洞的三要素 3
1.2 漏洞的生命周期 4
1.3 浏览器安全概述 5
1.4 浏览器安全的现状 7
1.5 浏览器的应对策略 9
1.6 “白帽子”,与浏览器厂商的联手协作 9
1.7 全书概览 10
1.8 本章小结 12
2 浏览器中常见的安全概念 13
2.1 URL 13
2.1.1 URL的标准形式 15
2.1.2 IRI 16
2.1.3 URL的“可视化”问题——字形欺骗钓鱼攻击 18
2.1.4 国际化域名字形欺骗攻击 19
2.1.5 自纠错与Unicode字符分解映射 20
2.1.6 登录信息钓鱼攻击 23
2.2 HTTP协议 24
2.2.1 HTTP HEADER 25
2.2.2 发起HTTP请求 26
2.2.3 Cookie 28
2.2.4 收到响应 29
2.2.5 HTTP协议自身的安全问题 31
2.2.6 注入响应头:CRLF攻击 31
2.2.7 攻击响应:HTTP 401钓鱼 32
2.3 浏览器信息安全的保障 33
2.3.1 源 33
2.3.2 同源准则 34
2.3.3 源的特殊处理 34
2.3.4 攻击同源准则:IE11跨任意域脚本注入一例 35
2.4 特殊区域的安全限制 37
2.4.1 安全域 37
2.4.2 本地域 37
2.5 伪协议 38
2.5.1 data伪协议 38
2.5.2 about伪协议 40
2.5.3 javascript/vbscript伪协议 41
2.5.4 伪协议逻辑出错:某浏览器跨任意域脚本注入一例 42
2.6 本章小结 43
3 探索浏览器的导航过程 45
3.1 导航开始 45
3.1.1 浏览器的导航过程 46
3.1.2 DNS请求 46
3.1.3 DNS劫持和DNS污染 47
3.1.4 导航尚未开始时的状态同步问题 48
3.1.5 实例:针对导航过程发起攻击 49
3.2 建立安全连接 50
3.2.1 HTTPS 50
3.2.2 HTTPS请求中的Cookie 51
3.3 响应数据的安全检查——XSS过滤器 52
3.3.1 IE XSS Filter的实现原理 53
3.3.2 Chrome XSSAuditor的工作原理 55
3.4 文档的预处理 56
3.4.1 浏览器对HTML文档的标准化 56
3.4.2 设置兼容模式 57
3.5 处理脚本 59
3.5.1 脚本的编码 60
3.5.2 IE的CSS expression的各种编码模式 62
3.5.3 浏览器的应对策略:CSP 63
3.5.4 “绕过”CSP: MIME Sniff 65
3.5.5 简单的Fuzz:混淆CSS expression表达式 68
3.6 攻击HTML标准化过程绕过IE/Chrome的XSS Filter 71
3.7 本章小结 73
4 页面显示时的安全问题 75
4.1 点击劫持 76
4.1.1 点击劫持页面的构造 76
4.1.2 X-Frame-Options 78
4.2 HTML5的安全问题 80
4.2.1 存储API 81
4.2.2 跨域资源共享 83
4.2.3 基于FullScreen和Notification API的新型钓鱼攻击 84
4.2.4 组合API后可能导致的安全问题 87
4.2.5 引入新的XSS攻击向量 87
4.2.6 互联网威胁 89
4.3 HTTPS与中间人攻击 92
4.3.1 HTTPS的绿锁 92
4.3.2 HTTPS有多安全? 94
4.3.3 HSTS 96
4.3.4 使用SSLStrip阻止HTTP升级HTTPS 97
4.3.5 使用Fiddler对PC端快速进行中间人攻击测试 99
4.3.6 使用Fiddler脚本和AutoResponse自动发起中间人攻击 101
4.4 本章小结 103
5 浏览器扩展与插件的安全问题 105
5.1 插件 106
5.1.1 ActiveX 106
5.1.2 ActiveX的安全问题 107
5.1.3 ActiveX的逻辑漏洞 108
5.1.4 NPAPI、 PPAPI 111
5.2 定制浏览器的扩展和插件的漏洞 113
5.2.1 特权API暴露 114
5.2.2 DOM修改引入攻击向量 114
5.2.3 Windows文件名相关的多个问题 115
5.2.4 NPAPI DLL的问题 116
5.2.5 同源检查不完善 117
5.2.6 Content Script劫持 118
5.2.7 权限隔离失败 118
5.2.8 配合切核策略+本地内部页XSS执行代码 118
5.2.9 下载服务器限制宽松 119
5.2.10 TLDs判定问题 119
5.2.11 经典漏洞 120
5.2.12 中间人 120
5.3 Adobe Flash插件与Action Script 121
5.3.1 Flash的语言——Action Script 121
5.3.2 Flash文档的反编译、再编译与调试 122
5.3.3 SWF的网络交互:URLLoader 124
5.3.4 crossdomain.xml与Flash的“沙盒” 125
5.3.5 ExternalInterface 126
5.3.6 FLASH XSS 126
5.3.7 Microsoft Edge中的Flash ActiveX 130
5.4 浏览器的沙盒 131
5.4.1 受限令牌 132
5.4.2 完整性级别与IE的保护模式 133
5.4.3 任务对象 134
5.5 本章小结 135
6 移动端的浏览器安全 137
6.1 移动浏览器的安全状况 138
6.2 移动端的威胁 141
6.2.1 通用跨站脚本攻击 141
6.2.2 地址栏伪造 142
6.2.3 界面伪装 143
6.3 结合系统特性进行攻击 144
6.3.1 Android一例漏洞:使用Intent URL Scheme绕过Chrome SOP 144
6.3.2 iOS的一例漏洞:自动拨号泄露隐私 146
6.3.3 Windows Phone一例未修补漏洞:利用Cortana显示IE中已保存密码 147
6.4本章小结 149
第2篇 实战网马与代码调试 153
7 实战浏览器恶意网页分析 153
7.1 恶意网站中“看得见的”攻防 153
7.2 恶意脚本的抓取和分析 155
7.2.1 发现含攻击代码的网址 156
7.2.2 使用rDNS扩大搜索结果 156
7.2.3 下载攻击代码 157
7.2.4 搭建测试环境 158
7.2.5 初识网马反混淆工具 158
7.2.6 恶意脚本中常见的编码方式 159
7.3 一个简单的挂马代码的处理 169
7.3.1 快速判断挂马 169
7.3.2 JS代码的格式化 170
7.4 更为复杂的代码处理:对Angler网马工具包的反混淆 170
7.4.1 Angler EK的特征 170
7.4.2 推理:找出代码中的“解密-执行”模式 172
7.4.3 检证:确定“解密-执行”模式的位置和方法 175
7.4.4 追踪:使用浏览器特性判断用户环境 179
7.4.5 利用漏洞CVE-2014-6332发起攻击 188
7.5 本章小结 190
8 调试工具与Shellcode 191
8.1 调试工具的用法 191
8.1.1 调试符号 191
8.1.2 WinDbg的用法 192
8.1.3 IDA的用法 195
8.1.4 OllyDbg的用法 199
8.2 与Shellcode的相关名词 201
8.2.1 机器指令 201
8.2.2 控制关键内存地址 203
8.2.3 NOP Slide 204
8.2.4 Magic Number 0x8123 205
8.3 Shellcode的处理 205
8.3.1 实现通用的Shellcode 206
8.3.2 调试网马中的Shellcode 212
8.4 本章小结 218
第3篇 深度探索浏览器漏洞 221
9 漏洞的挖掘 221
9.1 挖0day 221
9.1.1 ActiveX Fuzzer的原理 221
9.1.2 使用AxMan Fuzzer来Fuzz ActiveX插件 222
9.1.3 现场复现 225
9.2 DOM Fuzzer的搭建 229
9.2.1 搭建运行Grinder的环境 230
9.2.2 Fuzzer的结构与修改 231
9.2.3 现场复现 232
9.3 崩溃分析 233
9.3.1 哪些典型崩溃不能称作浏览器漏洞 233
9.3.2 ActiveX崩溃一例 236
9.3.3 IE11崩溃一例 238
9.4 本章小结 244
10 网页的渲染 245
10.1 网页的渲染 245
10.1.1 渲染引擎 245
10.1.2 DOM结构模型 247
10.1.3 IE解析HTML的过程 249
10.1.4 IE的Tokenize 251
10.1.5 Chrome解析HTML的过程 253
10.1.6 Chrome的Tokenize 254
10.2 元素的创建 256
10.2.1 IE中元素的创建过程 256
10.2.2 Chrome中元素的创建过程 257
10.2.3 元素的生成规律 258
10.3 实战:使用WinDbg跟踪元素的生成 260
10.4 实战:使用WinDbg跟踪元素的插入 263
10.5 实战:使用WinDbg跟踪元素的释放 264
10.6 本章小结 266
11 漏洞的分析 267
11.1 分析IE漏洞CVE-2012-4969 267
11.1.1 崩溃分析 268
11.1.2 追根溯源 270
11.2 分析JScript9漏洞CVE-2015-2425 271
11.2.1 跟踪漏洞 275
11.3 Hacking Team的Flash漏洞CVE-2015-5119分析 276
11.3.1 静态阅读:成因分析 276
11.3.2 Vector的覆盖过程 278
11.4 本章小结 279
12 漏洞的利用 281
12.1 ShellCode的编写 281
12.2 CVE-2012-4969的利用 284
12.2.1 DEP/ASLR绕过 287
12.3 CVE-2015-5119的Vector 296
12.4 本章小结 301
附录 303
附录A IE (Edge)的URL截断 303
附录B IE的控制台截断 304
附录C 表单中的mailto:外部协议 305
附录D 危险的regedit:外部协议 306
附录E IE XSS Filter的漏洞也会帮助执行XSS 307
附录F 更高级的策略保护——CSP Level 2 308
附录G 更快的执行速度——JScript5 to Chakra 309
附录H Chakra的整数存储 310
附录I 安全实践 311
参考资料 315
- 《理想国 维米尔的帽子 17世纪和全球化世界的黎明》(加)卜正民著;黄中宪译 2017
- 《错把妻子当帽子 2版=THE MAN WHO MISTOOK HIS WIFE FOR A HAT》(美)奥利弗·萨克斯(Oliver Sacks)著 2018
- 《杰米历险记 拿破仑的帽子》(比)杰夫·尼斯著 2017
- 《这是我的帽子》知小童主编;刘艳玲绘 2019
- 《常用工具软件》王敏主编 2004
- 《发现与探索 世界遗产悬疑》秀娥,张翅编著 2013
- 《帽子披肩编织精品》朱莉娅,罗杰编 1995
- 《少年科普热点 网络漫游》中国科学技术协会青少年科技中心组织编写 2013
- 《潮流女士帽子》木木尔编著 2013
- 《温暖老人帽子》木木尔编著 2013
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017