《脚本漏洞大爆光》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:翟英,彭静编著
  • 出 版 社:四川电子音像出版中心
  • 出版年份:2002
  • ISBN:7900355596
  • 页数:263 页
图书介绍:

第1章 脚本应用基础 1

1.1 什么是脚本 2

1.2 流行脚本语言及其运行环境 6

1.2.1 Unix/Linux Shell脚本 6

1.2.2 Perl脚本 7

1.2.3 VBScript与JavaScript脚本 9

1.2.4 JSP脚本 11

1.2.5 PHP脚本 12

1.2.6 ColdFusion 14

第2章 脚本与系统安全 19

2.1 安全漏洞及其产生的原因 20

2.2 安全漏洞的危害 20

2.2.1 入侵和破坏行为 21

2.2.2 入侵实例 22

2.3 黑客的入侵和攻击策略 23

2.3.1 收集主机信息 23

2.3.2 取得普通帐户 24

2.3.3 取得管理员帐户 25

2.3.4 入侵 25

2.3.5 攻击和破坏 26

2.4 脚本与安全漏洞 26

2.5 安全漏洞的基本防御策略 28

第3章 信息泄露 29

3.1 系统信息泄露 30

3.1.1 系统运行状态信息泄露 30

3.1.2 物理路径泄露 33

3.1.3 系统文件泄露 35

3.2 脚本源代码泄露 37

3.2.1 HTTP请求泄露ASP源代码 38

3.2.2 添加特殊后缀引起JSP源代码泄露 44

3.3 本地文件被读取 48

3.3.1 IE中错误VBScript处理让网页读取本地文件 48

3.3.2 通过收藏夹漏洞读写已知文件 49

3.3.3 IE通过IFRAME和document.execCommand读出本地文件 50

3.3.4 external.NavigateAndFind()缺陷利用 52

3.4 数据源泄露 54

3.4.1 数据源路径泄露 54

3.4.2 数据库被下载 54

第4章 权限提升 59

4.1 系统配置漏洞 60

4.1.1 路径权限引起的文件JSP源代码暴露 60

4.1.2 Oracle 9iAS OracleJSP泄漏JSP文件信息漏洞 60

4.2 身份验证失效 61

4.2.1 身份验证被绕过 62

4.2.2 ASP程序数据库密码验证漏洞 63

4.3 缓冲区溢出提升权限 64

4.3.1 IIS4.0/IIS5.0超长文件名请求存在漏洞 64

4.3.2 Microsoft IIS5的.print映射存在缓冲区溢出 65

4.3.3 Windows2000 ActiveX控件缓冲区溢出漏洞 66

4.3.4 IIS的.idq/.ida映射的溢出漏洞 67

第5章 系统安全缺陷利用 69

5.1 IIS的Unicode漏洞 70

5.1.1 Unicode漏洞简介 70

5.1.2 漏洞危害示例 70

5.1.3 Unicode漏洞的检测 73

5.2 系统组件和服务漏洞 74

5.2.1 File System Object(FSO)组件漏洞 74

5.2.2 利用Active Server Explorer可对文件进行读写访问 76

5.2.3 通过嵌入com.ms.activeX.ActiveXComponent执行ActiveX对象漏洞 77

5.3 系统名字解析漏洞 86

5.3.1 漏洞分析 86

5.3.2 漏洞测试 87

5.3.3 解决方法 89

5.4 远程执行程序 89

5.4.1 JRun 2.3远程执行任意命令漏洞 89

5.4.2 以Web页方式或IE查看共享文件夹可能执行任意程序 89

5.5 脚本应用系统缺陷 92

第6章 应用系统脚本漏洞 95

6.1 微软应用系统 96

6.1.1 Office漏洞 96

6.1.2 Internet Explorer漏洞 103

6.1.3 其他漏洞 118

6.2 其他厂商应用系统 123

6.2.1 Sun 123

6.2.2 IBM 125

6.2.3 其他 128

第7章 机遇脚本的攻击 135

7.1 跨站脚本攻击 136

7.1.1 跨站脚本漏洞 136

7.1.2 常见的跨站脚本漏洞 140

7.1.3 跨站脚本攻击的防御 141

7.2 拒绝服务攻击 148

7.2.1 MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 148

7.2.2 Microsoft IE刷新拒绝服务漏洞 150

7.3 恶意网页脚本 150

7.3.1 IE代码格式化本地硬盘 151

7.3.2 窗口轰炸 151

7.3.3 恶意网页修改注册表 152

7.4 恶意邮件脚本 158

7.5 文件名欺骗 161

7.6 窗口欺骗 163

7.7 嵌入式脚本攻击 165

7.7.1 .chm文件执行任意文件 165

7.7.2 Flash脚本攻击 167

第8章 系统安全缺陷利用 169

8.1 计算机病毒 170

8.1.1 计算机病毒的定义 170

8.1.2 计算机病毒的特点 170

8.1.3 计算机病毒的分类 171

8.2 脚本病毒的成因和危害 173

8.2.1 脚本病毒类型 173

8.2.2 脚本病毒的危害 174

8.3 宏病毒 174

8.3.1 什么是宏 174

8.3.2 宏病毒及其工作机理 177

8.3.3 宏病毒代码分析 180

8.3.4 宏病毒的清除和防御 181

8.4 网页病毒 187

8.4.1 网页病毒特点和危害 187

8.4.2 网页病毒工作机理 188

8.4.3 网页病毒清除和防范 190

8.5 邮件病毒 193

8.5.1 邮件病毒的成因 194

8.5.2 邮件病毒的技术特点 195

8.5.3 邮件病毒的防范 198

8.6 新型脚本病毒 201

8.6.1 PHP病毒 201

8.6.2 Shell脚本病毒 203

8.6.3 Sharpei/Win32.Harp——.Net病毒 206

8.6.4 Flash病毒 207

8.7 脚本病毒档案 208

8.7.1 “台湾一号”宏病毒 208

8.7.2 Melissa病毒 209

8.7.3 Love Letter病毒 209

8.7.4 “欢乐时光”(Happytime)病毒 209

8.7.5 “万花谷”病毒 211

第9章 系统安全配置 215

9.1 Microsoft操作系统平台安全配置 216

9.1.1 系统安全漏洞的修补 216

9.1.2 Web系统安全配置 227

9.1.3 客户端系统安全配置 243

9.2 Unix/Linux操作系统平台安全配置 247

9.2.1 安装补丁程序 248

9.2.2 关闭不必要的服务 248

9.2.3 限制r命令使用 249

9.2.4 采用受限制的环境 250

9.2.5 限制NFS 251

9.2.6 保护系统文件 252

9.2.7 严格设置文件权限 253

9.2.8 配置网络服务安全 254

9.2.9 Shell脚本安全 255

9.3 Web Service系统安全 255

9.3.1 Web服务概述 256

9.3.2 Web服务的安全 257

附录 资源网站 261