Web安全测试
Web安全测试
Paco Hope, Ben Walther 著
傅鑫 等译
出版时间:2010年03月
页数:281
在你对Web应用所执行的测试中,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。
本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行Web应用功能的多阶段测试。在本书的最后,你将能够建立精确定位到Ajax函数的测试,以及适用于常见怀疑对象(跨站式脚本和注入攻击)的大型多级测试。
本书将帮助你:
· 获取、安装和配置有用的——且免费的——安全测试工具
· 理解你的应用如何与用户通信,这样你就可以在测试中更好地模拟攻击
· 从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择
· 作为自动化测试的出发点,通过使用秘诀中的脚本和例子,使你的测试可重复
不用再担心午夜来电话告诉你站点被破坏了。通过本书和示例中所用的免费工具,你可以将安全因素加入到你的测试套装中,从而得以睡个安稳觉。
“贯穿整本书的精彩的真实示例,使理论生动起来,并使攻击引人入胜。”
——Lee Copeland,StarEast和StarWest测试会议的议程主席
“最后,这是一本供测试人员使用的普通意义上的手册,它讲授安全测试的机制。与其秘诀使用方法不相符的是,这本书实际上武装了测试人员,使他们能够找出甚至连某些最著名的安全工具也无法发现的漏洞。”
——Matt Fisher,Piscis有限责任公司的创始人和CEO
Paco Hope是Cigital公司的一名技术经理,O’Reilly出版的
Mastering FreeBSD and OpenBSD Security的合著者之一,而且是软件安全和质量保证话题的常见演讲者。
Ben Walther是Cigital公司的一名顾问,Firefox的Edit Cookies 附加组件的创作者之一。他主要关注质量保证和软件安全。
  1. 前言
  2. 第1章 绪论
  3. 1.1 什么是安全测试
  4. 1.2 什么是Web应用
  5. 1.3 Web应用基础
  6. 1.4 Web应用安全测试
  7. 1.5 方法才是重点
  8. 第2章 安装免费工具
  9. 2.1 安装Firefox
  10. 2.2 安装Firefox扩展
  11. 2.3 安装Firebug
  12. 2.4 安装OWASP的WebScarab
  13. 2.5 在Windows上安装Perl及其软件包
  14. 2.6 在Linux, Unix或OS X上安装Perl和使用CPAN
  15. 2.7 安装CAL9000
  16. 2.8 安装ViewState Decoder
  17. 2.9 安装cURL
  18. 2.10 安装Pornzilla
  19. 2.11 安装Cygwin
  20. 2.12 安装Nikto 2
  21. 2.13 安装Burp Suite
  22. 2.14 安装Apache HTTP Server
  23. 第3章 基本观察
  24. 3.1 查看网页的HTML源代码
  25. 3.2 查看源代码,高级功能
  26. 3.3 使用Firebug观察实时的请求头
  27. 3.4 使用WebScarab观察实时的POST数据
  28. 3.5 查看隐藏表单域
  29. 3.6 使用TamperData观察实时的响应头
  30. 3.7 高亮显示JavaScript和注释
  31. 3.8 检测JavaScript事件
  32. 3.9 修改特定的元素属性
  33. 3.10 动态跟踪元素属性
  34. 3.11 结论
  35. 第4章 面向Web的数据编码
  36. 4.1 辨别二进制数据表示
  37. 4.2 使用Base-64
  38. 4.3 在网页中转换Base-36数字
  39. 4.4 在Perl中使用Base-36
  40. 4.5 使用以URL方式编码的数据
  41. 4.6 使用HTML实体数据
  42. 4.7 计算散列值
  43. 4.8 辨别时间格式
  44. 4.9 以编程方式对时间值进行编码
  45. 4.10 解码ASP.NET的视图状态
  46. 4.11 解码多重编码
  47. 第5章 篡改输入
  48. 5.1 截获和修改POST请求
  49. 5.2 绕过输入限制
  50. 5.3 篡改URL
  51. 5.4 自动篡改URL
  52. 5.5 测试对URL长度的处理
  53. 5.6 编辑Cookie
  54. 5.7 伪造浏览器头信息
  55. 5.8 上传带有恶意文件名的文件
  56. 5.9 上传大文件
  57. 5.10 上传恶意XML实体文件
  58. 5.11 上传恶意XML结构
  59. 5.12 上传恶意ZIP文件
  60. 5.13 上传样例病毒文件
  61. 5.14 绕过用户界面的限制
  62. 第6章 自动化批量扫描
  63. 6.1 使用WebScarab爬行网站
  64. 6.2 将爬行结果转换为清单
  65. 6.3 减少要测试的URL
  66. 6.4 使用电子表格程序来精简列表
  67. 6.5 使用LWP对网站做镜像
  68. 6.6 使用wget对网站做镜像
  69. 6.7 使用wget对特定的清单做镜像
  70. 6.8 使用Nikto扫描网站
  71. 6.9 理解Nikto的输出结果
  72. 6.10 使用Nikto扫描HTTPS站点
  73. 6.11 使用带身份验证的Nikto
  74. 6.12 在特定起始点启动Nikto
  75. 6.13 在Nikto中使用特定的会话Cookie
  76. 6.14 使用WSFuzzer测试Web服务
  77. 6.15 理解WSFuzzer的输出结果
  78. 第7章 使用cURL实现特定任务的自动化
  79. 7.1 使用cURL获取页面
  80. 7.2 获取URL的许多变体
  81. 7.3 自动跟踪重定向
  82. 7.4 使用cURL检查跨站式脚本
  83. 7.5 使用cURL检查目录遍历
  84. 7.6 冒充特定类型的网页浏览器或设备
  85. 7.7 以交互方式冒充另一种设备
  86. 7.8 使用cURL模仿搜索引擎
  87. 7.9 通过假造Referer头信息来伪造工作流程
  88. 7.10 仅获取HTTP头
  89. 7.11 使用cURL发送POST请求
  90. 7.12 保持会话状态
  91. 7.13 操纵Cookie
  92. 7.14 使用cURL上传文件
  93. 7.15 建立多级测试用例
  94. 7.16 结论
  95. 第8章 使用LibWWWPerl实现自动化
  96. 8.1 编写简单的Perl脚本来获取页面
  97. 8.2 以编程方式更改参数
  98. 8.3 使用POST模仿表单输入
  99. 8.4 捕获和保存Cookie
  100. 8.5 检查会话过期
  101. 8.6 测试会话固定
  102. 8.7 发送恶意Cookie值
  103. 8.8 上传恶意文件内容
  104. 8.9 上传带有恶意名称的文件
  105. 8.10 上传病毒到应用
  106. 8.11 使用Perl解析接收到的值
  107. 8.12 以编程方式来编辑页面
  108. 8.13 使用线程化提高性能
  109. 第9章 查找设计缺陷
  110. 9.1 绕过必需的导航
  111. 9.2 尝试特权操作
  112. 9.3 滥用密码恢复
  113. 9.4 滥用可预测的标识符
  114. 9.5 预测凭证
  115. 9.6 找出应用中的随机数
  116. 9.7 测试随机数
  117. 9.8 滥用可重复性
  118. 9.9 滥用高负载操作
  119. 9.10 滥用限制性的功能
  120. 9.11 滥用竞争条件
  121. 第10章 攻击AJAX
  122. 10.1 观察实时的AJAX请求
  123. 10.2 识别应用中的JavaScript
  124. 10.3 从AJAX活动回溯到源代码
  125. 10.4 截获和修改AJAX请求
  126. 10.5 截获和修改服务器响应
  127. 10.6 使用注入数据破坏AJAX
  128. 10.7 使用注入XML破坏AJAX
  129. 10.8 使用注入JSON破坏AJAX
  130. 10.9 破坏客户端状态
  131. 10.10 检查跨域访问
  132. 10.11 通过JSON劫持来读取私有数据
  133. 第11章 操纵会话
  134. 11.1 在Cookie中查找会话标识符
  135. 11.2 在请求中查找会话标识符
  136. 11.3 查找Authentication头
  137. 11.4 分析会话ID过期
  138. 11.5 使用Burp分析会话标识符
  139. 11.6 使用WebScarab分析会话随机性
  140. 11.7 更改会话以逃避限制
  141. 11.8 假扮其他用户
  142. 11.9 固定会话
  143. 11.10 测试跨站请求伪造
  144. 第12章 多层面的测试
  145. 12.1 使用XSS窃取Cookie
  146. 12.2 使用XSS创建覆盖
  147. 12.3 使用XSS产生HTTP请求
  148. 12.4 以交互方式尝试基于DOM的XSS
  149. 12.5 绕过字段长度限制(XSS)
  150. 12.6 以交互方式尝试跨站式跟踪
  151. 12.7 修改Host头
  152. 12.8 暴力猜测用户名和密码
  153. 12.9 以交互方式尝试PHP包含文件注入
  154. 12.10 制作解压缩炸弹
  155. 12.11 以交互方式尝试命令注入
  156. 12.12 系统地尝试命令注入
  157. 12.13 以交互方式尝试XPath注入
  158. 12.14 以交互方式尝试服务器端包含(SSI)注入
  159. 12.15 系统地尝试服务器端包含(SSI)注入
  160. 12.16 以交互方式尝试LDAP注入
  161. 12.17 以交互方式尝试日志注入
书名:Web安全测试
作者:Paco Hope, Ben Walther 著
译者:傅鑫 等译
国内出版社:清华大学出版社
出版时间:2010年03月
页数:281
书号:978-7-302-21968-2
原版书出版商:O'Reilly Media
Paco Hope
 
Ben Walther
 
封面上的图像是一只星鸦。有关这种迷人的鸟的更多信息,请参见“前言”。
封面图像是Frank Deras独创的照片。