图书介绍

Web前端黑客技术揭秘2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Web前端黑客技术揭秘
  • 钟晨鸣,徐少培编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121192036
  • 出版时间:2013
  • 标注页数:362页
  • 文件大小:33MB
  • 文件页数:381页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Web前端黑客技术揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Web安全的关键点1

1.1 数据与指令1

1.2 浏览器的同源策略4

1.3 信任与信任关系7

1.4 社会工程学的作用9

1.5 攻防不单一9

1.6 场景很重要10

1.7 小结11

第2章 前端基础12

2.1 W3C的世界法则12

2.2 URL14

2.3 HTTP协议15

2.4 松散的HTML世界19

2.4.1 DOM树20

2.4.2 iframe内嵌出一个开放的世界21

2.4.3 HTML内嵌脚本执行22

2.5 跨站之魂——JavaScript23

2.5.1 DOM树操作23

2.5.2 AJAX风险25

2.5.3 模拟用户发起浏览器请求30

2.5.4 Cookie安全33

2.5.5 本地存储风险43

2.5.6 E4X带来的混乱世界48

2.5.7 JavaScript函数劫持49

2.6 一个伪装出来的世界——CSS51

2.6.1 CSS容错性51

2.6.2 样式伪装52

2.6.3 CSS伪类52

2.6.4 CSS3的属性选择符53

2.7 另一个幽灵——ActionScript55

2.7.1 Flash安全沙箱55

2.7.2 HTML嵌入Flash的安全相关配置59

2.7.3 跨站Flash61

2.7.4 参数传递64

2.7.5 Flash里的内嵌HTML65

2.7.6 与JavaScript通信67

2.7.7 网络通信71

2.7.8 其他安全问题71

第3章 前端黑客之XSS72

3.1 XSS概述73

3.1.1 “跨站脚本”重要的是脚本73

3.1.2 一个小例子74

3.2 XSS类型76

3.2.1 反射型XSS76

3.2.2 存储型XSS77

3.2.3 DOM XSS78

3.3 哪里可以出现XSS攻击80

3.4 有何危害81

第4章 前端黑客之CSRF83

4.1 CSRF概述84

4.1.1 跨站点的请求84

4.1.2 请求是伪造的84

4.1.3 一个场景84

4.2 CSRF类型89

4.2.1 HTML CSRF攻击89

4.2.2 JSON HiJacking攻击90

4.2.3 Flash CSRF攻击94

4.3 有何危害96

第5章 前端黑客之界面操作劫持97

5.1 界面操作劫持概述97

5.1.1 点击劫持(Clickjacking)98

5.1.2 拖放劫持(Drag&Dropjacking)98

5.1.3 触屏劫持(Tapjacking)99

5.2 界面操作劫持技术原理分析99

5.2.1 透明层+iframe99

5.2.2 点击劫持技术的实现100

5.2.3 拖放劫持技术的实现101

5.2.4 触屏劫持技术的实现103

5.3 界面操作劫持实例106

5.3.1 点击劫持实例106

5.3.2 拖放劫持实例111

5.3.3 触屏劫持实例119

5.4 有何危害121

第6章 漏洞挖掘123

6.1 普通XSS漏洞自动化挖掘思路124

6.1.1 URL上的玄机125

6.1.2 HTML中的玄机127

6.1.3 请求中的玄机134

6.1.4 关于存储型XSS挖掘135

6.2 神奇的DOM渲染135

6.2.1 HTML与JavaScript自解码机制136

6.2.2 具备HtmlEncode功能的标签140

6.2.3 URL编码差异142

6.2.4 DOM修正式渲染145

6.2.5 一种DOM fuzzing技巧146

6.3 DOM XSS挖掘150

6.3.1 静态方法150

6.3.2 动态方法151

6.4 Flash XSS挖掘153

6.4.1 XSF挖掘思路153

6.4.2 Google Flash XSS挖掘156

6.5 字符集缺陷导致的XSS159

6.5.1 宽字节 编码带来的安全问题160

6.5.2 UTF-7问题161

6.5.3 浏览器处理字符集编码BUG带来的安全问题165

6.6 绕过浏览器XSS Filter165

6.6.1 响应头CRLF注入绕过165

6.6.2 针对同域的白名单166

6.6.3 场景依赖性高的绕过167

6.7 混淆的代码169

6.7.1 浏览器的进制常识169

6.7.2 浏览器的编码常识175

6.7.3 HTML中的代码注入技巧177

6.7.4 CSS中的代码注入技巧190

6.7.5 JavaScript中的代码注入技巧196

6.7.6 突破URL过滤201

6.7.7 更多经典的混淆CheckList202

6.8 其他案例分享——Gmail Cookie XSS204

第7章 漏洞利用206

7.1 渗透前的准备206

7.2 偷取隐私数据208

7.2.1 XSS探针:xssprobe208

7.2.2 Referer惹的祸214

7.2.3 浏览器记住的明文密码216

7.2.4 键盘记录器219

7.2.5 偷取黑客隐私的一个小技巧222

7.3 内网渗透技术223

7.3.1 获取内网IP223

7.3.2 获取内网IP端口224

7.3.3 获取内网主机存活状态225

7.3.4 开启路由器的远程访问能力226

7.3.5 内网脆弱的Web应用控制227

7.4 基于CSRF的攻击技术228

7.5 浏览器劫持技术230

7.6 一些跨域操作技术232

7.6.1 IE res:协议跨域232

7.6.2 CSS String Injection跨域233

7.6.3 浏览器特权区域风险235

7.6.4 浏览器扩展风险237

7.6.5 跨子域:document.domain技巧240

7.6.6 更多经典的跨域索引245

7.7 XSS Proxy技术246

7.7.1 浏览器<script>请求247

7.7.2 浏览器跨域AJAX请求248

7.7.3 服务端WebSocket推送指令249

7.7.4 postMessage方式推送指令251

7.8 真实案例剖析254

7.8.1 高级钓鱼攻击之百度空间登录DIV层钓鱼254

7.8.2 高级钓鱼攻击之Gmail正常服务钓鱼261

7.8.3 人人网跨子域盗取MSN号265

7.8.4 跨站获取更高权限267

7.8.5 大规模XSS攻击思想275

7.9 关于XSS利用框架276

第8章 HTML5安全277

8.1 新标签和新属性绕过黑名单策略278

8.1.1 跨站中的黑名单策略278

8.1.2 新元素突破黑名单策略280

8.2 History API中的新方法282

8.2.1 pushState()和 replaceState()282

8.2.2 短地址+History新方法=完美隐藏URL恶意代码283

8.2.3 伪造历史记录284

8.3 HTML5下的僵尸网络285

8.3.1 Web Worker的使用286

8.3.2 CORS向任意网站发送跨域请求287

8.3.3 一个HTML5僵尸网络实例287

8.4 地理定位暴露你的位置290

8.4.1 隐私保护机制290

8.4.2 通过XSS盗取地理位置292

第9章 Web蠕虫293

9.1 Web蠕虫思想294

9.2 XSS蠕虫295

9.2.1 原理+一个故事295

9.2.2 危害性297

9.2.3 SNS社区XSS蠕虫300

9.2.4 简约且原生态的蠕虫304

9.2.5 蠕虫需要追求原生态305

9.3 CSRF蠕虫307

9.3.1 关于原理和危害性307

9.3.2 译言CSRF蠕虫308

9.3.3 饭否CSRF蠕虫——邪恶的Flash游戏314

9.3.4 CSRF蠕虫存在的可能性分析320

9.4 ClickJacking蠕虫324

9.4.1 ClickJacking蠕虫的由来325

9.4.2 ClickJacking蠕虫技术原理分析325

9.4.3 Facebook的LikeJacking蠕虫327

9.4.4 GoogleReader的ShareJacking蠕虫327

9.4.5 ClickJacking蠕虫爆发的可能性335

第10章 关于防御336

10.1 浏览器厂商的防御336

10.1.1 HTTP响应的X-头部337

10.1.2 迟到的CSP策略338

10.2 Web厂商的防御341

10.2.1 域分离341

10.2.2 安全传输342

10.2.3 安全的Cookie343

10.2.4 优秀的验证码343

10.2.5 慎防第三方内容344

10.2.6 XSS防御方案345

10.2.7 CSRF防御方案348

10.2.8 界面操作劫持防御353

10.3 用户的防御357

10.4 邪恶的SNS社区359

热门推荐