Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Ловушка для багов. Полевое руководство по веб-хакингу


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1943, книга: Следы Унды Марины
автор: Сакариас Топелиус

Книга "Следы Унды Марины" Сакариаса Топелиуса — это очаровательная коллекция детских стихов, которая переносит читателей в волшебный мир воображения и невинности. Стихи Топелиуса несут в себе очарование старых добрых времен, когда мир был полон возможностей, а приключения можно было найти на каждом шагу. Они рассказывают о приключениях загадочной Унды Марины, которая оставляет после себя следы волшебства и радости, куда бы она ни пошла. Язык Топелиуса прост и элегантен, а его образы...

Питер Яворски - Ловушка для багов. Полевое руководство по веб-хакингу

Ловушка для багов. Полевое руководство по веб-хакингу
Книга - Ловушка для багов. Полевое руководство по веб-хакингу.  Питер Яворски  - прочитать полностью в библиотеке КнигаГо
Название:
Ловушка для багов. Полевое руководство по веб-хакингу
Питер Яворски

Жанр:

Интернет, Хакерство

Изадано в серии:

Библиотека программиста

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1708-6

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Ловушка для багов. Полевое руководство по веб-хакингу"

«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких ком- паниях, как Twitter, Facebook* (Запрещенная организация в РФ), Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете: • как работает интернет, и изучите основные концепции веб-хакинга; • как злоумышленники взламывают веб-сайты; • как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты; • как получить доступ к данным другого пользователя; • с чего начать охоту за уязвимостями; • как заставить веб-сайты раскрывать информацию с помощью фейковых запросов. 16+

Читаем онлайн "Ловушка для багов. Полевое руководство по веб-хакингу". [Страница - 2]

Самостоятельный поиск уязвимостей .................................................... 228
Глава 20. Отчеты об уязвимостях .......................................................................... 242
Приложение А. Инструменты................................................................................ 249
Приложение Б. Дополнительный материал .......................................................... 259

Оглавление

Об авторе................................................................................................................ 15
О научном редакторе............................................................................................ 16
Предисловие........................................................................................................... 17
Благодарности....................................................................................................... 19
Введение................................................................................................................. 20
На кого рассчитана эта книга............................................................................... 21
Как читать эту книгу............................................................................................. 21
О чем эта книга.................................................................................................... 22
Замечания о хакинге............................................................................................ 24
От издательства................................................................................................... 25
Глава 1. Основы охоты за уязвимостями.................................................................. 26
Уязвимости и награды за их нахождение.............................................................. 26
Клиент и сервер................................................................................................... 27
Что происходит, когда вы заходите на веб‑сайт................................................... 28
Шаг 1. Извлечение доменного имени.............................................................. 28
Шаг 2. Получение IP-адреса............................................................................ 28
Шаг 3. Установление TCP-соединения............................................................. 29
Шаг 4. Отправка HTTP-запроса........................................................................ 30

Оглавление  7

Шаг 5. Ответ сервера...................................................................................... 31
Шаг 6. Отображение ответа............................................................................ 32
HTTP-запросы....................................................................................................... 33
Методы запроса.............................................................................................. 33
Протокол HTTP не хранит состояние............................................................... 34
Итоги.................................................................................................................... 35
Глава 2. Open Redirect.............................................................................................. 36
Как работает Open Redirect................................................................................... 37
Open Redirect на странице установки темы оформления Shopify........................... 39
Open Redirect на странице входа в Shopify............................................................ 39
Перенаправление на межсайтовой странице HackerOne....................................... 40
Итоги.................................................................................................................... 42
Глава 3. Засорение HTTP-параметров....................................................................... 43
HPP на серверной стороне.................................................................................... 43
HPP на клиентской стороне.................................................................................. 45
Кнопки социальных сетей в HackerOne................................................................. 46
Уведомления об отписке в Twitter......................................................................... 47
Web Intents в Twitter............................................................................................. 49
Итоги.................................................................................................................... 51
Глава 4. Межсайтовая подделка запросов................................................................ 52
Аутентификация................................................................................................... 53
CSRF в GET-запросах............................................................................................ 54
CSRF в POST-запросах.......................................................................................... 55
Защита от атак CSRF............................................................................................ 57
Отключение Twitter от Shopify.............................................................................. 58

8   Оглавление

Изменение пользовательских зон в Instacart........................................................ 59
Полный захват учетной записи Badoo................................................................... 61
Итоги.................................................................................................................... 63
Глава 5. Внедрение HTML-элемента и подмена содержимого.................................... 64
Внедрение комментариев в Coinbase путем кодирования символов...................... 65
Непредвиденное внедрение HTML в HackerOne.................................................... 67
Обход исправления непредвиденного внедрения HTML в HackerOne.................... 70
Подмена содержимого в Within Security................................................................ 71
Итоги.................................................................................................................... 73
Глава 6. Внедрение символов перевода строки........................................................ 74
Передача скрытого HTTP-запроса......................................................................... 74
Разделение ответа в v.shopify.com........................................................................ 75
Разделение --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Другие книги из серии «Библиотека программиста»:

Эффективное использование STL. Скотт Мейерс
- Эффективное использование STL

Жанр: C, C++, C#

Год издания: 2002

Серия: Библиотека программиста