Snort入侵檢測實用解決方案

Snort入侵檢測實用解決方案

《Snort入侵檢測實用解決方案》是2008年電子工業出版社出版的圖書,作者是逍遙。該書適合於網路安全技術愛好者、網路管理員、網站程式編寫人員閱讀,也可作為相關專業學生的學習及參考資料。

基本介紹

  • 書名:Snort入侵檢測實用解決方案
  • 作者:逍遙
  • ISBN:7121070057,9787121070051
  • 頁數:566頁
  • 定價:¥59.00
  • 出版社電子工業出版社
  • 出版時間:2008年
  • 裝幀:平裝
  • 開本:16開
內容簡介,作者簡介,編輯推薦,目錄,

內容簡介

《網站入侵與腳本攻防修煉》從“攻”、“防”兩個角度,通過現實中的入侵實例,並結合原理性的分析,圖文並茂地展現網站入侵與防禦的全過程。全書共分8章,系統地介紹網站入侵的全部過程,以及相應的防禦措施和方法。其中包括網站入侵的常見手法、流行網站腳本入侵手法揭密與防範、遠程攻擊入侵網站與防範、網站原始碼安全分析與測試等。《網站入侵與腳本攻防修煉》尤其對網站腳本漏洞原理進行細緻的分析,幫助網站管理員、安全人員、程式編寫者分析、了解和測試網站程式的安全性漏洞。《網站入侵與腳本攻防修煉》用圖解的方式對網站入侵步驟及安全防範設定都進行詳細的分析,並且對一些需要特別注意的安全事項進行重點提示,過程中還加入一些安全技巧。
隨書所配光碟內容包括書中涉及的原始碼、視頻教程和演示動畫,方便讀者學習和參考。

作者簡介

肖遙,男,1979年生。筆名冰河洗劍”,職業IT撰稿人,著名電腦安全技術研究者。2001年畢業於貴州工業大學(現貴州大學),曾任職貴州安順風雷軍械廠助理工程師,參與過J10A、J11B等戰鬥機配套武器研製,獨立開發出HF25火箭發射器,參與DF8GA及飛彈發射架等武器設計。
現居貴州省六盤水市,長期為安全類雜誌《黑客x檔案》、《黑客防線》等雜誌撰寫安全類稿件,也是國內知名電腦雜誌《電腦迷》、《大眾軟體》、《網友世界》、《電腦報》特約作者。撰稿6年,累計發表報刊作品達贏百餘萬宇,出版《黑客大曝光》、《黑客成長日記》、《無毒一身輕》、《病毒與黑客攻擊技術》等十餘部電腦網路安全暢銷書籍。

編輯推薦

Web入侵揭秘.
權威分析,深入漏洞成因
全真範例,再現攻擊實景
光碟包含數十個黑客攻擊演示動畫與配音視頻

目錄

第1章 網站腳本入侵與防範概述. 1
1.1 危害嚴重, 難於防範的Web腳本入侵攻擊 1
1.1.1 Web腳本攻擊概述及特點 2
1.1.2 入侵者是怎樣進入的 4
1.2 腳本漏洞的根源 6
1.2.1 功能與安全難以兼顧 7
1.2.2 安全意識的缺乏 7
第2章 SQL注入, 刺入網站的核心 9
2.1 SQL注入的目標是資料庫 9
2.1.1 資料庫就是網站的一切內容 10
2.1.2 明白幾個SQL中要用到的名詞 11
2.1.3 SQL注入攻擊中常碰到的幾種DBMS 12
2.1.4 提前了解幾條SQL注入查詢指令 14
2.2 欺騙是如何進行的 16
2.2.1 一個無名小站與一條典型SQL語句 16
2.2.2 創建SQL注入檢測的資料庫平台 19
2.2.3 搭建一個SQL注入漏洞站點 26
2.2.4 第一次SQL注入攻擊測試 29
2.3 SQL注入攻擊前奏 31
2.3.1 網站平台決定攻擊方式 31
2.3.2 攻擊前的準備工作 32
2.3.3 尋找攻擊入口 36
2.3.4 區分SQL注入點的類型 42
2.3.5 判斷目標資料庫類型 43
2.4 'or'='or'繞過不安全的登錄框 49
2.4.1 'or'='or'攻擊突破登錄驗證的演示 50
2.4.2 未過濾的request.form造成注入 52
2.5 注入Access資料庫全 靠猜解 59
2.5.1 信息很豐富的Select查詢 59
2.5.2 使用Select猜解Access表及欄位名 66
2.5.3 ASCII逐字解碼法猜解欄位值 72
2.5.4 三分鐘攻陷了一個網站 79
2.5.5 網站是怎樣被控制的 89
2.6 為MS SQL帶來災難的高級查詢 93
2.6.1 建立MS SQL資料庫進行攻擊演示 93
2.6.2 有趣的MS SQL出錯信息 97
2.6.3 SQL高級查詢之Group By和Having 99
2.6.4 報出MS SQL表名和欄位名的實例 103
2.6.5 數據記錄也“報”錯 106
2.6.6 繼續前面的“入侵” 108
2.6.7 報出任意表名和欄位名 110
2.7 擴展存儲過程直接攻擊伺服器 111
2.7.1 存儲過程快速攻擊資料庫 111
2.7.2 利用NBSI注入控制伺服器 113
2.8 構造PHP注入攻擊 116
2.8.1 手工PHP注入 116
2.8.2 讀取PHP配置檔案 118
2.8.3 CASI自動PHP注入 120
第3章 深入SQL注入攻擊與防範 123
3.1 一廂情願的過濾, 缺失單引號與空格的注入 123
3.1.1 轉換編碼, 繞過程式過濾 124
3.1.2 /**/替換空格的注入攻擊 128
3.2 Update注入與差異備份 149
3.2.1 表單提交與Update 149
3.2.2 差異備份獲得Webshell 153
3.3 char字元轉換與單引號突破 160
3.3.1 \0與單引號的過濾 160
3.3.2 char再次繞過單引號 162
3.4 數據提交與隱式注入 168
3.4.1 修改GroupID, 迅速提升許可權 168
3.4.2 隱式注入中的過濾突破 180
3.5 卡住SQL注入的關口 186
第4章 未隱藏的危機——資料庫入侵 189
4.1 “暴露”易受攻擊——常見資料庫漏洞 189
4.2 了解一些資料庫連線知識 191
4.2.1 ASP與ADO對象模組 191
4.2.2 ADO對象存取資料庫 193
4.2.3 攻擊與安全的核心——Access資料庫連線代碼示例 194
4.3 安全意識的缺乏——默認資料庫下載漏洞 195
4.3.1 模擬一個論壇搭建流程 195
4.3.2 被入侵者鑽了空子 197
4.3.3 入侵者找空子的流程 199
4.4 資料庫被下載, 後果很嚴重 202
4.5 黑名單, 別上榜 213
4.5.1 看看你是否在榜 213
4.5.2 別懶, 動手解決安全隱患 214
4.6 詭異的Google, 低級的錯誤 217
4.6.1 很詭異的搜尋試驗 217
4.6.2 居然能下載 219
4.6.3 Google的暴庫分析 221
4.6.4 上一個Include解決問題 223
4.7 為何攻擊者偏偏盯上你 223
4.7.1 漏洞站點的挖掘“雞” 224
4.7.2 網站資料庫, 不藏就抓 224
4.7.3 Robots看門, 阻止搜尋暴庫數據 227
4.8 隱藏資料庫, 暴庫即知 231
4.8.1 ASP存取Access資料庫的例子 231
4.8.2 遊戲1:變換編碼的魔術 234
4.8.3 魔術的秘密 237
4.8.4 遊戲2:奇怪的conn.asp 243
4.8.5 絕對路徑與相對路徑的糾纏 244
4.8.6 “on error resume next”——補上不算漏洞的漏洞 245
4.9 幾個暴庫程式的分析.. 247
4.9.1 動感商城購物系統暴庫漏洞測試 247
4.9.2 無法下載的ASP資料庫——BBSXP的暴庫測試 252
4.9.3 帶#號的資料庫——Oblog部落格系統暴庫 257
4.9.4 conn.asp搜尋暴庫 259
4.10 “空白”與插馬——GBook365暴庫入侵的啟示 261
4.10.1 方便了設計者, 也便宜了攻擊者的conn.inc 261
4.10.2 亂改後綴的後果 262
4.10.3 黑手後門就是資料庫 264
4.10.4 嚴過濾, 堵住漏洞 270
4.11 由啟示引發的一句話木馬大攻擊 271
4.11.1 “一句話”與資料庫過濾不嚴 271
4.11.2 一句話木馬客戶端與服務端 272
4.11.3 實例1:一個私服站點的湮滅 272
4.11.4 實例2:一句話入侵EASYNEWS 279
4.11.5 實例3:“社區超市”入侵動網論壇 282
4.11.6 實例4:對未知網站的檢測 284
4.11.7 有輸入, 便有危險——一句話木馬的防範 285
第5章 程式設計師的疏忽, 過分信任上傳 287
5.1 多餘映射與上傳攻擊 287
5.1.1 來自asp.dll映射的攻擊 288
5.1.2 別忘了stm與shtm映射 294
5.2 空格. 點與Windows命名機制產生的漏洞 299
5.2.1 加上一個點, 9Cool九酷的另一個漏洞 299
5.2.2 Windows命名機制與程式漏洞 300
5.2.3 變換檔案名稱的遊戲 302
5.3 邏輯變數的怪圈, 二次循環產生上傳漏洞 307
5.3.1 攻擊者“動力”——MyPower上傳攻擊測試 307
5.3.2 本地提交上傳流程分析 312
5.3.3 二次上傳產生的邏輯錯誤 315
5.3.4 再現經典上傳, “沁竹音樂網”漏洞分析 317
5.3.5 補又有漏洞的“桃源多功能留言板” 321
5.4 Windows特殊字元, 截斷程式過濾 327
5.4.1 腳本入侵探子WSockExpert與上傳攻擊 328
5.4.2 截止符00與FilePath過濾漏洞 336
5.4.3 00與FileName過濾漏洞 343
5.5 FilePath與Filename變數欺騙大檢測 350
5.5.1 桂林老兵上傳漏洞利用程式 350
5.5.2 檢測天意商務網上傳漏洞 357
5.5.3 檢測飛龍文章系統上傳漏洞 359
5.5.4 檢測BlogX上傳漏洞 362
5.5.5 檢測動網大唐美化版上傳漏洞 364
5.5.6 檢測塵緣新聞系統上傳漏洞 365
5.5.7 檢測喬客Joekoe論壇上傳漏洞 367
5.5.8 擊潰青創文章管理系統 368
5.6 %00與PHP程式的上傳漏洞 369
5.6.1 NEATPIC相冊系統 369
5.6.2 檔案類型過濾不嚴, phpcms檔案上傳漏洞 372
5.7 暗藏漏洞的第三方外掛程式 375
5.7.1 導致網站崩潰的FCKeditor 376
5.7.2 無處不在的FCKeditor上傳漏洞 378
5.7.3 eWebEditor密碼與上傳漏洞的結合 382
5.8 意料之外的上傳 386
5.8.1 未加許可權的上傳——沁竹音樂程式上傳漏洞 386
5.8.2 ccerer——不受控制的字元過濾遊戲 389
5.8.3 上傳漏洞藏不住 394
第6章 入門牌的泄露與欺騙——Cookie攻擊 397
6.1 混亂的代碼與欺騙的實例 397
6.1.1 Cookie信息中的安全隱患 399
6.1.2 進入後台竟然如此簡單 399
6.1.3 不是管理員竟然可刪帖 405
6.2 深入Cookie信息的修改欺騙 413
6.2.1 資料庫與Cookie信息的關係 414
6.2.2 Cookie欺騙與上傳攻擊的連鎖反應 419
6.2.3 修改ID的欺騙入侵 426
6.2.4 ClassID與UserID兩個值的欺騙 432
6.2.5 簡單用戶名的欺騙 436
6.3 Cookie欺騙攻擊的多樣性 438
6.3.1 巧刷投票, Cookie欺騙的利用 438
6.3.2 Cookie欺騙製作的手機簡訊炸彈 444
第7章 網站成幫凶, 嫁禍攻擊的跨站技術 451
7.1 攻擊來源於一段被寫入的代碼 451
7.1.1 有漏洞的測試網頁 452
7.1.2 一個典型的動網跨站攻擊示例 455
7.1.3 Cookie的盜取——跨站入侵檢測演示之一 457
7.1.4 私服網站掛馬——跨站入侵檢測演示之二 461
7.2 一句留言, 毀掉一個網站 466
7.2.1 MM_validateForm未過濾, YEYI的跨站檢測 466
7.2.2 時代購物系統的跨站入侵檢測 473
7.3 圈地誰為王——從Q-Zone攻擊看跨站技術的演變 477
7.3.1 不安全的客戶端過濾 478
7.3.2 編碼轉換, 繼續跨站 485
7.3.3 Flash跳轉, 跳出跨站 488
7.3.4 Flash溢出跨站 493
7.3.5 連結未過濾, 音樂列表跨站 495
7.3.6 外部調用跨站, QQ業務索要的漏洞 500
7.4 郵件中不安全代碼, 信箱跨站掛馬 502
7.4.1 由QQ信箱看郵件跨站危害 503
7.4.2 國內主流信箱跨站漏洞一覽 509
7.5 “事件”出了漏子, 主流部落格空間跨站檢測 516
7.5.1 不需要<>的跨站, 標記事件屬性與跨站 516
7.5.2 百度空間的跨站演變 517
7.5.3 Onstart事件引發的網易部落格跨站 524
7.6 “搜尋”, 跨站攻擊最泛濫之地 526
7.6.1 國內主流搜尋引擎跨站 526
7.6.2 利用網頁快照進行特殊跨站 538
7.7 跨站腳本攻擊的終極防範 546
第8章 打造安全的網站伺服器 551
8.1 配置安全的Web伺服器 551
8.1.1 刪除不必要的IIS組件 551
8.1.2 IIS安全配置 553
8.2 資料庫的安全防護 557
8.2.1 Access資料庫防下載處理 557
8.2.2 SQL資料庫的配置 559
8.3 對網頁木馬後門的防範和檢測 561
8.3.1 刪除各種腳本對象以禁止ASP木馬運行 561
8.3.2 網頁木馬後門查找工具 564
8.3.3 設定網站訪問許可權 565
……

相關詞條

熱門詞條

聯絡我們