更新时间:2019-03-01 22:14:35
封面
版权信息
第1章 网站脚本入侵与防范概述
1.1 危害严重,难于防范的Web脚本入侵攻击
1.1.1 Web脚本攻击概述及特点
1.1.2 入侵者是怎样进入的
1.2 脚本漏洞的根源
1.2.1 功能与安全难以兼顾
1.2.2 安全意识的缺乏
第2章 SQL注入,刺入网站的核心
2.1 SQL注入的目标是数据库
2.1.1 数据库就是网站的一切内容
2.1.2 明白几个SQL中要用到的名词
2.1.3 SQL注入攻击中常碰到的几种DBMS
2.1.4 提前了解几条SQL注入查询指令
2.2 欺骗是如何进行的
2.2.1 一个无名小站与一条典型SQL语句
2.2.2 创建SQL注入检测的数据库平台
2.2.3 搭建一个SQL注入漏洞站点
2.2.4 第一次SQL注入攻击测试
2.3 SQL注入攻击前奏
2.3.1 网站平台决定攻击方式
2.3.2 攻击前的准备工作
2.3.3 寻找攻击入口
2.3.4 区分SQL注入点的类型
2.3.5 判断目标数据库类型
2.4 'or'='or’绕过不安全的登录框
2.4.1 'or'='or’攻击突破登录验证的演示
2.4.2 未过滤的request.form造成注入
2.5 注入Access数据库全靠猜解
2.5.1 信息很丰富的Select查询
2.5.2 使用Select猜解Access表及字段名
2.5.3 ASCII逐字解码法猜解字段值
2.5.4 三分钟攻陷了一个网站
2.5.5 网站是怎样被控制的
2.6 为MS SQL带来灾难的高级查询
2.6.1 建立MS SQL数据库进行攻击演示
2.6.2 有趣的MS SQL出错信息
2.6.3 SQL高级查询之Group By和Having
2.6.4 报出MS SQL表名和字段名的实例
2.6.5 数据记录也“报”错
2.6.6 继续前面的“入侵”
2.6.7 报出任意表名和字段名
2.7 扩展存储过程直接攻击服务器
2.7.1 存储过程快速攻击数据库
2.7.2 利用NBSI注入控制服务器
2.8 构造PHP注入攻击
2.8.1 手工PHP注入
2.8.2 读取PHP配置文件
2.8.3 CASI自动PHP注入
第3章 深入SQL注入攻击与防范
3.1 一厢情愿的过滤,缺失单引号与空格的注入
3.1.1 转换编码,绕过程序过滤
3.1.2 /**/替换空格的注入攻击
3.2 Update注入与差异备份
3.2.1 表单提交与Update
3.2.2 差异备份获得Webshell
3.3 char字符转换与单引号突破
3.3.1 \0与单引号的过滤
3.3.2 char再次绕过单引号
3.4 数据提交与隐式注入
3.4.1 修改GroupID,迅速提升权限
3.4.2 隐式注入中的过滤突破
3.5 卡住SQL注入的关口
第4章 未隐藏的危机—数据库入侵
4.1 “暴露”易受攻击—常见数据库漏洞
4.2 了解一些数据库连接知识
4.2.1 ASP与ADO对象模块
4.2.2 ADO对象存取数据库
4.2.3 攻击与安全的核心—Access数据库连接代码示例
4.3 安全意识的缺乏—默认数据库下载漏洞
4.3.1 模拟一个论坛搭建流程
4.3.2 被入侵者钻了空子
4.3.3 入侵者找空子的流程
4.4 数据库被下载,后果很严重
4.5 黑名单,别上榜
4.5.1 看看你是否在榜
4.5.2 别懒,动手解决安全隐患
4.6 诡异的Google,低级的错误
4.6.1 很诡异的搜索试验
4.6.2 居然能下载
4.6.3 Google的暴库分析
4.6.4 上一个Include解决问题
4.7 为何攻击者偏偏盯上你
4.7.1 漏洞站点的挖掘“鸡”
4.7.2 网站数据库,不藏就抓
4.7.3 Robots看门,阻止搜索暴库数据
4.8 隐藏数据库,暴库即知
4.8.1 ASP存取Access数据库的例子
4.8.2 游戏1:变换编码的魔术
4.8.3 魔术的秘密
4.8.4 游戏2:奇怪的conn.asp
4.8.5 绝对路径与相对路径的纠缠
4.8.6 “on error resume next”—补上不算漏洞的漏洞
4.9 几个暴库程序的分析
4.9.1 动感商城购物系统暴库漏洞测试
4.9.2 无法下载的ASP数据库—BBSXP的暴库测试
4.9.3 带#号的数据库——Oblog博客系统暴库
4.9.4 conn.asp搜索暴库
4.10 “空白”与插马—GBook365暴库入侵的启示