Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Web-сервер глазами хакера


Блин, пацаны, не смог оторваться от "Не верю в доброту братвы" Володи Колычева! Это просто мощнейший криминальный замес, мужики. С первых страниц попал в водоворот опасных разборок, где каждый – либо крутой бандюган, либо отчаянный мент. Главный герой, бывший мент Андрей, сам по себе отморозок еще тот, но с понятиями. Зацепило то, что в книге нет розовых соплей и геройских поступков. Пацаны здесь живут по суровым законам улиц, где не место жалости. Автор мастерски создал атмосферу...

Михаил Евгеньевич Флёнов - Web-сервер глазами хакера

3-е издание, переработанное и дополненное Web-сервер глазами хакера
Книга - Web-сервер глазами хакера.  Михаил Евгеньевич Флёнов  - прочитать полностью в библиотеке КнигаГо
Название:
Web-сервер глазами хакера
Михаил Евгеньевич Флёнов

Жанр:

Интернет, Хакерство

Изадано в серии:

Глазами Хакера

Издательство:

БХВ-Петербург

Год издания:

ISBN:

978-5-9775-6795-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Web-сервер глазами хакера"

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Представлены основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи. В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них. Для web-разработчиков и системных администраторов

Читаем онлайн "Web-сервер глазами хакера". [Страница - 2]

середина...................................................................................................... 62
1.12. Сложность защиты............................................................................................................... 62

Глава 2. Простые методы взлома .............................................................................. 63
2.1. Накрутка голосования ........................................................................................................... 63
2.1.1. Вариант накрутки № 1............................................................................................... 64
2.1.2. Вариант накрутки № 2............................................................................................... 65
2.1.3. Вариант накрутки № 3............................................................................................... 66
2.1.4. Защита от накрутки.................................................................................................... 67
2.2. Флуд ........................................................................................................................................ 69
2.3. CAPTCHA............................................................................................................................... 71
2.3.1. Внутренний мир каптчи ............................................................................................ 72
2.3.2. Примеры некорректных каптчей.............................................................................. 73
2.3.3. Пример хорошей каптчи ........................................................................................... 75
2.4. Хрупкое печенье .................................................................................................................... 77

Глава 3. Взлом PHP-сценариев .................................................................................. 79
3.1. Неверное обращение к файлам ............................................................................................. 80
3.1.1. Пример реальной ошибки ......................................................................................... 80
3.1.2. Проблема include ....................................................................................................... 85
3.1.3. Инъекция кода............................................................................................................ 89
3.2. Ничего лишнего ..................................................................................................................... 91
3.2.1. Лишние сценарии на рабочем сервере..................................................................... 91
3.2.2. Дополнительные программы .................................................................................... 92
3.2.3. Резервные копии или старые файлы ........................................................................ 92
3.3. Автоматическая регистрация переменных .......................................................................... 94
3.3.1. Метод GET.................................................................................................................. 96
3.3.2. Метод POST................................................................................................................ 99
3.3.3. Уязвимость ............................................................................................................... 102
3.3.4. Другие методы ......................................................................................................... 103
3.3.5. Инициализация переменных ................................................................................... 105
3.4. Принцип модульности ......................................................................................................... 111
3.4.1. Конфигурационные файлы...................................................................................... 112
3.4.2. Промежуточные модули.......................................................................................... 114
3.4.3. Скрытые функции .................................................................................................... 118
3.5. Проверка корректности параметров................................................................................... 118
3.6. Проблема регулярных выражений ..................................................................................... 121
3.7. Регулярные выражения Perl ................................................................................................ 121
3.8. Опасность переменных окружения .................................................................................... 124
3.9. Выполнение в iframe............................................................................................................ 125
3.9.1. Воровство кликов .................................................................................................... 126
3.9.2. Cross Frame Scripting................................................................................................ 126
3.9.3. Защита от фреймов .................................................................................................. 127

Оглавление

5

Глава 4. Работа с системными командами ............................................................ 129
4.1. Вызов системных команд.................................................................................................... 129
4.2. Защита от выполнения произвольных команд .................................................................. 133
4.3. Загрузка файлов ................................................................................................................... 135
4.3.1. Проверка корректности файлов изображений....................................................... 139
4.3.2. Проверка корректности текстовых файлов ........................................................... 142
4.3.3. Сохранение файлов в базе данных ......................................................................... 142
4.3.4. Обращение к файловой системе ............................................................................. 143
4.3.5. Угроза безопасности................................................................................................ 146
4.4. Функция eval ........................................................................................................................ 146

Глава 5. SQL-инъекция (PHP + MySQL)................................................................ 148
5.1. Поиск..................................................................................................................................... 149
5.2. Ошибка --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Web-сервер глазами хакера» по жанру, серии, автору или названию:

Python глазами хакера.  Коллектив авторов
- Python глазами хакера

Жанр: Python

Год издания: 2022

Серия: Глазами Хакера

Лаборатория хакера. Сергей Александрович Бабин
- Лаборатория хакера

Жанр: Хакерство

Год издания: 2016

Серия: Глазами Хакера

Другие книги из серии «Глазами Хакера»:

Python глазами хакера.  Коллектив авторов
- Python глазами хакера

Жанр: Python

Год издания: 2022

Серия: Глазами Хакера

Active Directory глазами хакера. Ralf Hacker
- Active Directory глазами хакера

Жанр: Хакерство

Год издания: 2021

Серия: Глазами Хакера

Лаборатория хакера. Сергей Александрович Бабин
- Лаборатория хакера

Жанр: Хакерство

Год издания: 2016

Серия: Глазами Хакера

Web-сервер глазами хакера. Михаил Евгеньевич Флёнов
- Web-сервер глазами хакера

Жанр: Хакерство

Год издания: 2021

Серия: Глазами Хакера