網站入侵與腳本技術快速防殺

網站入侵與腳本技術快速防殺

《網站入侵與腳本技術快速防殺》是電子工業出版社出版的圖書,作者是武新華(作者),孫世寧(作者)。

基本信息

內容簡介

反黑風暴·網站入侵與腳本技術快速防殺》由淺入深、圖文並茂地再現了網站入侵與腳本技術快速防殺的全過程,內容涵蓋:Windows系統編程基礎、黑客程式的配置和數據包嗅探、Web腳本攻擊與防禦、基於Web的DDoS攻擊與防禦、流行的黑客編程技術、XSS跨站腳本攻擊技術與防範、cookie欺騙與防禦技術剖析、資料庫入侵與防範技術、SQL注入攻擊與防範、網路上傳漏洞的攻擊與防範、系統後門編程技術、編程攻擊與防禦實例等套用技巧,並通過一些綜合套用案例,向讀者講解了黑客與反黑客工具多種套用的全面技術。

《反黑風暴·網站入侵與腳本技術快速防殺》內容豐富全面,圖文並茂,深入淺出,面向廣大網路愛好者,同時可作為一本速查手冊,也適用於網路安全從業人員及網路管理者。

編輯推薦

《反黑風暴·網站入侵與腳本技術快速防殺》:超大容量超值享受,理論+實戰圖文+視頻=讓讀者不會也會,任務驅動式講解,揭秘多種黑客攻擊手法,攻防互參,全面確保用戶網路安全,挑戰自我,享受黑客攻防的樂趣。

目錄

第1章 Windows系統編程基礎 1

1.1 黑客編程概述 2

1.1.1 黑客程式語言簡介 2

1.1.2 黑客與編程 3

1.1.3 Visual C編程基礎 4

1.2 Windows系統編程概述 7

1.2.1 網路通信編程簡介 7

1.2.2 檔案操作編程簡介 14

1.2.3 註冊表編程簡介 18

1.2.4 進程和執行緒編程簡介 22

1.2.5 動態程式庫編程簡介 29

1.3 專家課堂(常見問題與解答) 34

第2章 黑客程式的配置和數據包嗅探 35

2.1 檔案生成技術 36

2.1.1 資源法生成檔案 36

2.1.2 附加檔案法生成檔案 40

2.2 黑客程式的配置 44

2.2.1 數據替換法 45

2.2.2 附加信息法 51

2.3 數據包嗅探 53

2.3.1 原始套接字基礎 53

2.3.2 利用ICMP原始套接字實現ping程式 54

2.3.3 基於原始套接字的嗅探技術 59

2.3.4 利用Packet32實現ARP攻擊 65

2.4 專家課堂(常見問題與解答) 76

第3章 Web腳本攻擊與防禦 77

3.1 Web攻擊技術基礎 78

3.1.1 常見Web腳本攻擊方式 78

3.1.2 Web資料庫概述 79

3.1.3 SQL資料庫概述 81

3.1.4 常用Web腳本簡介 82

3.1.5 腳本程式與資料庫接口 83

3.2 網站腳本入侵與防範 83

3.2.1 Web腳本攻擊概述 84

3.2.2 腳本漏洞的根源與防範 85

3.3 專家課堂(常見問題與解答) 85

第4章 基於Web的DDos攻擊 與防禦 87

4.1 DDoS檢測與防禦 88

4.1.1 DDoS的攻擊簡介 88

4.1.2 DDoS的攻擊原理 91

4.1.3 著名的DDoS攻擊工具介紹 92

4.1.4 DDoS的防禦方式 95

4.2 針對Web連線埠的DDoS攻防 97

4.2.1 基於Web連線埠的DDoS步驟分析 97

4.2.2 針對Web連線埠的DDoS攻擊案例模擬 98

4.2.3 基於Web連線埠的DDoS的防範策略 105

4.3 基於腳本頁面的DDoS攻防 107

4.3.1 基本腳本頁面的DDoS攻擊實例模擬 108

4.3.2 Fr.Qaker的代碼層CC防禦思路 108

4.3.3 單一而有效的CC類攻擊防禦思路 110

4.3.4 基於腳本頁面DDoS的實用防禦體系案例 111

4.4 專家課堂(常見問題與解答) 116

第5章 流行的黑客編程技術 117

5.1 HOOK API的實現 118

5.1.1 HOOK API的原理 118

5.1.2 實現簡單的HOOK API 127

5.2 實現盜號程式的HTTP發信 133

5.2.1 HTTP請求數據包的構造 133

5.2.2 實現HTTP傳送用戶信息 136

5.3 專家課堂(常見問題與解答) 138

第6章 XSS跨站腳本攻擊技術與防範 139

6.1 XSS產生根源和觸發條件 140

6.1.1 XSS的分類與危害 140

6.1.2 常見XSS代碼分析 143

6.2 一個典型的跨站漏洞攻擊實例 146

6.2.1 簡單留言本的跨站漏洞 146

6.2.2 跨站漏洞的利用 150

6.3 從Q-Zone看跨站攻擊技術的演變 154

6.3.1 不安全的客戶端過濾 154

6.3.2 自定義模組跨站攻擊 155

6.3.3 Flash跳轉的跨站攻擊 156

6.3.4 Flash溢出跨站攻擊 158

6.4 信箱跨站攻擊 160

6.4.1 信箱跨站的危害 160

6.4.2 國內主流信箱跨站漏洞 164

6.5XSS攻擊案例模擬 164

6.5.1 盜用用戶許可權攻擊案例模擬 164

6.5.2 XSS掛馬攻擊案例模擬 173

6.5.3 XSS提權攻擊案例模擬 178

6.5.4 XSS釣魚攻擊分析 184

6.6 跨站腳本攻擊的防範 188

6.7 專家課堂(常見問題與解答) 190

第7章 Cookie欺騙與防禦技術剖析 191

7.1 透析Cookie 192

7.1.1 Cookie定義、用途以反對者 192

7.1.2 探秘系統中的Cookies 194

7.2 Cookie欺騙攻擊實例 197

7.2.1 Cookie信息的安全隱患 197

7.2.2 Cookie欺騙原理與技術實現步驟 198

7.2.3 利用IECookie View獲得目標計算機的Cookies信息 202

7.2.4 利用Cookies欺騙漏洞掌握網站 203

7.3 深入探討Cookie欺騙漏洞 206

7.3.1 資料庫與Cookie的關係 206

7.3.2cookies注入的成因 209

7.3.3cookie注入典型代碼分析 209

7.3.4 Cookie注入典型步驟 211

7.3.5 Cookie欺騙與上傳攻擊 211

7.3.6 ClassID值的欺騙入侵 216

7.3.7 簡單用戶名的欺騙 217

7.4 Cookies欺騙的防範措施 218

7.4.1 手工Cookie注入案例與中轉工具使用 219

7.4.2 Cookie欺騙防範的代碼實現 220

7.4.3 Cookie注入防範 223

7.5 專家課堂(常見問題與解答) 226

第8章 資料庫入侵與防範技術 227

8.1 常見資料庫漏洞簡介 228

8.1.1 資料庫下載漏洞 228

8.1.2暴庫漏洞 229

8.2 資料庫連線的基礎知識 229

8.2.1 ASP與ADO模組 229

8.2.2 ADO對象存取資料庫 230

8.2.3 資料庫連線代碼 231

8.3 默認資料庫下載漏洞的攻擊 232

8.3.1 論壇網站的基本搭建流程 232

8.3.2 資料庫下載漏洞的攻擊流程 232

8.3.3 下載網站的資料庫 235

8.3.4 資料庫下載漏洞的防範 236

8.4 利用Google搜尋網站漏洞 237

8.4.1 利用Google搜尋網站信息 238

8.4.2 Google暴庫漏洞的分析與防範 239

8.5 暴庫漏洞攻擊實例 240

8.5.1 conn.asp暴庫法 241

8.5.2 %5c暴庫法 241

8.5.3 Oblog部落格系統暴庫 244

8.5.4 挖掘雞搜尋暴庫 245

8.5.5 防禦暴庫攻擊 247

8.6 GBook365暴庫入侵的啟示 248

8.6.1 惹禍的conn.inc 248

8.6.2 修改後綴的後果 248

8.6.3 黑手後門就是資料庫 249

8.7 專家課堂(常見問題與解答) 252

第9章 SQL注入攻擊與防範 253

9.1 SQL注入攻擊前的準備 254

9.1.1 網站平台決定攻擊方式 254

9.1.2 簡單IIS測試環境的搭建 254

9.1.3 攻擊前的準備 259

9.1.4 尋找攻擊入口 261

9.1.5 判斷SQL注入點類型 268

9.1.6 判斷目標資料庫類型 269

9.1.7 SQL注入攻擊實例 270

9.2 'or'='or'經典漏洞攻擊 272

9.2.1 'or'='or'攻擊突破登錄驗證 273

9.2.2 未過濾的request.form造成的注入 274

9.3 缺失單引號與空格的引入 276

9.3.1 轉換編碼,繞過程式過濾 276

9.3.2 /**/替換空格的注入攻擊 279

9.3.3 具體的防範措施 287

9.4 Update注入攻擊 287

9.4.1 表單提交與Update 287

9.4.2差異備份獲得Webshell 291

9.5 \0與單引號的過濾注入攻擊 292

9.6 SQL注入攻擊的防範 294

9.7 專家課堂(常見問題與解答) 296

第10章 網路上傳漏洞的攻擊與防範 297

10.1 多餘映射與上傳攻擊 298

10.1.1 檔案上傳漏洞的基本原理 298

10.1.2 asp.dll映射的攻擊 299

10.1.3 stm與shtm的映射攻擊 304

10.2 點與Windows命名機制的漏洞 307

10.2.1 Windows命名機制與程式漏洞 307

10.2.2 變換檔案名稱產生的漏洞 309

10.3 二次循環產生的漏洞 313

10.3.1 MyPower上傳攻擊測試313

10.3.2 本地提交上傳流程 317

10.3.3 二次上傳產生的邏輯錯誤 319

10.3.4 “沁竹音樂網”上傳漏洞攻擊 320

10.3.5 “桃源多功能留言版”上傳漏洞攻擊 323

10.4 腳本入侵探子WSockExpert與上傳攻擊 324

10.4.1 WScokExpert監聽截獲網路數據 324

10.4.2 WSockExpert與NC結合攻破天意商務網 326

10.5 phpcms檔案上傳漏洞 331

10.6 不受控制的上傳攻擊 333

10.7 專家課堂(常見問題與解答) 336

第11章 系統後門編程技術 337

11.1 後門概述 338

11.2 編寫簡單的後門程式 338

11.2.1 編程實現遠程終端的開啟 339

11.2.2 編程實現檔案查找功能 342

11.2.3 編程實現重啟、關機、註銷 348

11.2.4 編程實現HTTP下載檔案 352

11.2.5 編程實現CMDSHELL和各功能的切換 354

11.3 實現自啟動功能的編程技術 356

11.3.1 註冊表自啟動的實現 356

11.3.2 ActiveX自啟動的實現 359

11.3.3 svchost.exe自動載入啟動的實現 361

11.4遠程執行緒技術363

11.4.1 初步的遠程執行緒注入技術 363

11.4.2 編寫遠程執行緒注入後門 369

11.4.3 遠程執行緒技術的發展 370

11.5連線埠復用後門 372

11.5.1 後門思路 372

11.5.2 具體編程實現 373

11.6 專家課堂(常見問題與解答) 378

第12章 編程攻擊與防禦實例 379

12.1 剖析惡意腳本的巧妙運用 380

12.1.1 剖析SQL注入攻擊 380

12.1.2 全面提升ASP木馬許可權 382

12.1.3 利用惡意代碼獲得用戶的Cookie 383

12.1.4 利用惡意腳本實現Cookie注入攻擊 384

12.1.5 輕鬆拿下WEBSHELL 385

12.2 通過程式創建木馬攻防實戰 387

12.2.1VB木馬編寫與防範 387

12.2.2 基於ICMP的VC木馬編寫 393

12.2.3 基於Delphi的木馬編寫 395

12.2.4 電子眼——計算機掃描技術的編程 399

12.3 隱藏防複製程式的運行 402

12.4 專家課堂(常見問題與解答) 404

參考文獻 406

相關詞條

相關搜尋

熱門詞條

聯絡我們