商品描述
以下書況,主觀上皆可閱讀,若收到後不滿意,『都可退書退款』。 書況補充說明: B 自然泛黃書斑、髒污。 【購買須知】 (1)照片皆為現貨實際拍攝,請參書況說明。 (2)『賣場標題、內容簡介』為出版社原本資料,若有疑問請留言,但人力有限,恕不提供大量詢問。 (3)『附件或贈品』,不論標題或內容簡介是否有標示,請都以『沒有附件,沒有贈品』為參考。 (4)訂單完成即『無法加購、修改、合併』,請確認品項、優惠後,再下訂結帳。如有疑問請留言告知。 (5)二手書皆為獨立商品,下訂即刪除該品項,故『取消』後無法重新訂購,須等系統安排『2個月後』重新上架。 (6)收到書籍後,若不滿意,或有缺漏,『都可退書退款』。 [商品主貨號] U102962545 [ISBN-13碼] 9787111700623 [ISBN] 7111700627 [作者] 朱振方,張鵬 [出版社] 機械工業出版社 [出版日期] 2022/03/01 [裝訂/規格] 平裝 / 362頁 / 16k / 19 x 26 x 1.81 cm / 普通級 / 單色印刷 / 1-1 [目錄] 第1篇 測試準備 第1章 sqlmap環境配置 2 1.1 sqlmap基礎知識 2 1.1.1 sqlmap簡介 2 1.1.2 sqlmap注入流程 2 1.2 安裝sqlmap 3 1.2.1 下載sqlmap安裝包 3 1.2.2 在Windows中安裝sqlmap 4 1.2.3 在Linux中安裝sqlmap 6 1.3 啟動sqlmap 7 1.3.1 標準模式 8 1.3.2 交互模式 8 1.3.3 嚮導模式 10 1.3.4 快速模式 10 1.4 sqlmap使用技巧 10 1.4.1 查看?明資訊 11 1.4.2 查看版本資訊 13 1.4.3 使用短記憶法 13 1.4.4 新sqlmap 14 1.4.5 使用INI設定檔 15 1.4.6 設置冗餘級別 16 1.4.7 檢查依賴 17 第2章 目標 20 2.1 單個目標 20 2.1.1 URL地址格式 20 2.1.2 目標URL 21 2.2 批量測試 23 2.2.1 多個目標 23 2.2.2 發出警報 25 2.2.3 檢測到注入漏洞時報警 26 2.3 日誌檔 27 2.3.1 捕獲日誌檔 27 2.3.2 日誌檔 35 2.3.3 過濾日誌檔中的目標 36 2.4 HTTP請求檔 37 2.4.1 使用BurpSuite抓包 37 2.4.2 HTTP請求檔 39 2.5 從穀歌搜尋引擎中獲取目標 40 2.5.1 穀歌基礎語法 40 2.5.2 搜索目標 42 2.5.3 測試頁面 44 2.6 爬取網站 45 2.6.1 爬取深度 45 2.6.2 排除爬取頁面 46 2.6.3 設置暫存檔案目錄 46 第3章 連接目標 48 3.1 設置認證資訊 48 3.1.1 認證類型 48 3.1.2 認證憑證 49 3.1.3 私密金鑰文件 49 3.2 代理網路 50 3.2.1 使用已有的代理伺服器 50 3.2.2 使用新的代理伺服器 51 3.2.3 代理伺服器 52 3.2.4 代理憑證 58 3.2.5 代理清單 59 3.2.6 忽略系統級代理 60 3.3 Tor匿名網路 60 3.3.1 搭建Tor匿名網路 60 3.3.2 使用Tor匿名網路 61 3.3.3 檢查Tor匿名網路 62 3.3.4 設置Tor代理埠 62 3.3.5 設置Tor代理類型 63 3.4 處理連接錯誤 63 3.4.1 忽略HTTP錯誤狀態碼 63 3.4.2 忽略重定向 65 3.4.3 忽略連接逾時 65 3.5 檢測WAF/IPS 66 3.6 調整連接選項 68 第4章 探測注入漏洞及資料庫類型 69 4.1 探測GET參數 69 4.1.1 GET參數簡介 69 4.1.2 使用sqlmap探測 71 4.1.3 手動探測 73 4.2 探測POST參數 76 4.2.1 POST參數簡介 76 4.2.2 POST參數 77 4.2.3 自動搜索POST參數 78 4.2.4 從HTTP請求檔中讀取POST參數 81 4.2.5 手動判斷 82 4.3 探測Cookie參數 85 4.3.1 Cookie參數簡介 85 4.3.2 Cookie參數 85 4.3.3 包括Cookie的檔 88 4.3.4 忽略Set-Cookie值 89 4.3.5 載入動態Cookie檔 90 4.3.6 手動判斷 90 4.4 探測UA參數 92 4.4.1 UA參數簡介 92 4.4.2 UA參數 94 4.4.3 使用隨機UA參數 96 4.4.4 使用手機UA 97 4.4.5 手動判斷 99 4.5 探測Referer參數 101 4.5.1 Referer參數簡介 101 4.5.2 Referer參數 101 4.5.3 手動判斷 103 4.6 添加額外的HTTP頭 105 4.6.1 單個額外的HTTP頭 105 4.6.2 多個額外的HTTP頭 106 4.7 測試參數 106 4.7.1 可測試的參數 106 4.7.2 跳過 的參數 108 4.7.3 跳過測試靜態參數 109 4.7.4 使用規則運算式排除參數 109 4.7.5 測試參數的位置 109 ? 第2篇 資訊獲取 第5章 獲取MySQL資料庫資訊 112 5.1 MySQL資料庫簡介 112 5.2 獲取資料庫標識 112 5.3 獲取伺服器主機名稱 113 5.4 獲取資料庫的用戶名 115 5.4.1 獲取當前連接資料庫的用戶名 115 5.4.2 獲取資料庫的所有用戶名 116 5.5 獲取資料庫使用者的密碼 117 5.5.1 獲取使用者密碼的雜湊值 118 5.5.2 線上破解雜湊值 119 5.5.3 使用其他工具破解雜湊值 121 5.6 獲取資料庫的名稱 123 5.6.1 獲取當前資料庫的名稱 123 5.6.2 獲取所有資料庫的名稱 124 5.7 獲取資料表 126 5.7.1 獲取所有的資料表 126 5.7.2 獲取 資料庫中的資料表 128 5.8 獲取資料庫架構 129 5.8.1 獲取所有資料庫的架構 129 5.8.2 獲取 資料庫的架構 130 5.8.3 排除系統資料庫 132 5.9 獲取資料表中的列 133 5.9.1 獲取所有的列 133 5.9.2 獲取 資料表的列 135 5.10 獲取資料表中的內容 136 5.10.1 獲取資料表中的全部內容 136 5.10.2 獲取 的資料表中的內容 138 5.10.3 獲取所有的資料表中的內容 140 5.10.4 過濾資料表中的內容 141 5.10.5 獲取 列的資料 144 5.10.6 排除 列的數據 145 5.10.7 獲取注釋資訊 146 5.10.8 匯出的資料格式 147 5.11 獲取資料表的條目數 149 5.11.1 獲取所有資料表的條目數 149 5.11.2 獲取 資料表的條目數 151 5.12 獲取資料庫的所有資訊 152 5.13 搜索資料庫資訊 152 第6章 獲取MSSQL資料庫資訊 158 6.1 獲取資料庫標識 158 6.2 檢測是否為DBA用戶 159 6.3 獲取資料庫的名稱 161 6.3.1 獲取當前資料庫的名稱 161 6.3.2 獲取所有資料庫的名稱 162 6.4 獲取資料表的名稱 163 6.4.1 獲取所有資料表的名稱 164 6.4.2 獲取 資料庫中的資料表的名稱 165 6.5 獲取資料庫架構 167 6.5.1 獲取所有資料庫的架構 167 6.5.2 獲取 資料庫的架構 169 6.5.3 排除系統資料庫 171 6.6 獲取資料表中的列 172 6.6.1 獲取所有資料表中的列 172 6.6.2 獲取 資料表中的列 174 6.7 獲取資料表中的內容 175 6.7.1 獲取 資料表中的內容 175 6.7.2 獲取所有資料表中的內容 178 6.7.3 獲取 列的內容 178 6.7.4 排除 列的內容 179 6.7.5 獲取特定內容 179 6.7.6 獲取資料表的條目數 181 6.8 獲取資料庫使用者的許可權 183 6.9 獲取資料庫使用者和密碼 184 6.9.1 獲取資料庫使用者 184 6.9.2 獲取使用者密碼 185 6.9.3 使用hashcat破解MSSQL密碼的雜湊值 187 第7章 獲取Access資料庫資訊 189 7.1 Acces資料庫簡介 189 7.2 指紋識別 189 7.3 暴力破解資料表名 190 7.3.1 資料表的字典清單 191 7.3.2 手動暴力破解表名 193 7.4 暴力破解資料表中的列 194 7.4.1 資料表中的列字典 194 7.4.2 手動暴力破解列名 196 7.5 匯出資料表中的列 198 7.5.1 暴力破解列內容 198 7.5.2 手動暴力破解 200 第8章 獲取Oracle資料庫資訊 206 8.1 指紋信息 206 8.2 獲取資料庫服務的主機名稱 207 8.3 獲取資料庫的使用者 208 8.3.1 獲取當前資料庫的使用者 209 8.3.2 獲取所有資料庫的使用者 210 8.4 獲取資料庫使用者的密碼 211 8.5 獲取資料庫使用者的角色 213 8.6 獲取資料庫使用者的許可權 215 8.6.1 判斷是否為DBA許可權 215 8.6.2 獲取用戶許可權 216 8.7 獲取資料庫的名稱 217 8.7.1 獲取當前連接的資料庫的名稱 218 8.7.2 獲取所有的資料庫的名稱 219 8.8 獲取資料表 221 8.8.1 獲取所有的資料表 221 8.8.2 獲取 資料庫中的資料表 223 8.9 獲取資料表結構 224 8.10 獲取資料表資訊 226 8.10.1 獲取資料表列 226 8.10.2 獲取資料表內容 228 8.10.3 獲取 列的資料 230 8.10.4 排除 列的數據 231 8.10.5 獲取資料表的條目數 232 第9章 使用SQL語句獲取資料庫資訊 234 9.1 SQL語句 234 9.1.1 操作資料庫語句 234 9.1.2 操作資料表語句 235 9.2 資料庫變數與內置函數 235 9.2.1 全域變數 236 9.2.2 內置函數 237 9.3 執行SQL語句的方式 238 9.3.1 直接執行SQL語句 238 9.3.2 互動式SQL Shell模式 239 9.3.3 使用SQL檔 241 9.4 獲取資料庫資訊 242 9.4.1 獲取資料庫版本 243 9.4.2 查詢用戶 243 9.4.3 查詢當前作業系統 243 9.4.4 查詢資料庫的安裝目錄 243 9.4.5 查看當前資料庫 244 9.4.6 查看資料表中的內容 244 9.4.7 查看系統檔 245 ? 第3篇 技術 第10章 注入技術 248 10.1 基於布林的盲注 248 10.1.1 判斷及 注入類型 248 10.1.2 設置匹配的字串 251 10.1.3 設置不匹配的字串 251 10.1.4 設置匹配的規則運算式 251 10.1.5 設置匹配的狀態碼 252 10.2 基於錯誤的注入 252 10.2.1 判斷並 注入類型 252 10.2.2 比較網頁內容 255 10.2.3 比較網頁標題 255 10.3 基於時間的盲注 256 10.3.1 判斷並 注入類型 256 10.3.2 設置資料庫回應延時 259 10.4 聯集查詢注入 259 10.4.1 判斷並 注入類型 260 10.4.2 設置UNION列數 263 10.4.3 設置UNION字元 264 10.4.4 設置UNION查詢表 266 10.5 堆疊注入 267 10.5.1 堆疊注入的局限性 267 10.5.2 實施堆疊注入 268 10.6 DNS注入 270 10.6.1 DNS注入原理 270 10.6.2 DNS注入要求 271 10.6.3 實施DNS注入 272 10.7 二級SQL注入 282 10.7.1 二級SQL注入原理 282 10.7.2 設置二級回應URL位址 283 10.7.3 載入二級SQL注入請求檔 284 10.8 自訂注入 284 10.8.1 設置問題答案 284 10.8.2 使參數值無效 286 10.8.3 自訂Payload 287 10.8.4 自訂函數注入 289 10.8.5 設置風險參數 289 11章 訪問後臺資料庫管理系統 290 11.1 連接資料庫 290 11.1.1 直接連接資料庫 290 11.1.2 資料庫 291 11.2 執行作業系統命令 293 11.2.1 直接執行作業系統命令 293 11.2.2 獲取互動式Shell 295 11.2.3 作業系統類型 297 11.2.4 Web伺服器的根目錄 299 11.3 訪問檔案系統 300 11.3.1 讀取文件 300 11.3.2 寫入文件 302 11.3.3 暴力枚舉文件 304 11.4 訪問Windows註冊表 305 11.4.1 添加註冊表項 306 11.4.2 讀取註冊表項 307 11.4.3 刪除註冊表項 309 11.4.4 輔助選項 310 11.5 建立帶外TCP連接 311 11.5.1 創建遠程會話 312 11.5.2 利用遠端代碼執行漏洞MS08-068 315 11.5.3 利用存儲過程堆溢出漏洞MS09-004 318 11.5.4 提升許可權 321 第12章 使用sqlmap優化注入 325 12.1 跳過低成功率的啟發式測試 325 12.2 優化sqlmap性能 326 12.2.1 使用HTTP/HTTPS持久連接 326 12.2.2 HTTP NULL連接 326 12.2.3 設置HTTP請求執行緒 327 12.2.4 預測普通查詢輸出 327 12.2.5 啟動所有優化 329 12.3 設置超時 330 12.3.1 設置請求失敗的時間間隔 330 12.3.2 設置超時時間 330 12.3.3 嘗試次數 330 12.4 處理請求和回應 331 12.4.1 預處理請求 331 12.4.2 後處理回應 331 第13章 保存和輸出資料 332 13.1 保存HTTP資料包資訊 332 13.1.1 保存為文字檔 332 13.1.2 保存為HAR檔 333 13.2 處理輸出資料 334 13.2.1 使用HEX函數返回輸出資料 334 13.2.2 獲取二進位資料 335 13.2.3 聲明包含Base64編碼資料的參數 336 13.2.4 自訂SQL注入字元集 338 13.2.5 強制編碼輸出的資料 338 13.2.6 禁止彩色輸出 338 13.2.7 不對未知字元進行編碼 339 13.2.8 顯示估計的完成時間 339 13.2.9 顯示資料庫錯誤資訊 340 13.3 輸出位置 341 13.3.1 多目標模式下CSV結果檔的保存位置 341 13.3.2 輸出目錄 344 13.3.3 暫存檔案的存儲位置 345 13.4 會話管理 346 13.4.1 載入會話 346 13.4.2 清空會話 347 13.4.3 離線模式 348 13.4.4 清理痕跡 349 第14章 規避防火牆 350 14.1 設置安全模式 350 14.1.1 使用安 址 350 14.1.2 從檔載入安全的HTTP請求 351 14.1.3 POST方式攜帶的資料 351 14.2 繞過CSRF防護 352 14.2.1 控制Token的參數 352 14.2.2 獲取Token的網址 353 14.2.3 訪問反CSRF權杖頁的請求方法 353 14.2.4 設置反CSRF權杖重試次數 354 14.3 其他繞過防護系統的方式 354 14.3.1 使用HTTP污染技術 354 14.3.2 使用chunked傳輸編碼方式 355 14.3.3 根據Python代碼修改請求 356 14.3.4 關閉URL編碼 356 14.4 使用腳本繞過防火牆 356 14.4.1 查看支持的腳本 357 14.4.2 使用Tamper腳本 361) [內容簡介] (出版商制式文字, 不論標題或內容簡介是否有標示, 請都以『沒有附件、沒有贈品』為參考。) 隨著IT的發展,Web技術從傳統的網站領域延伸到了手機App領域。而大部分網站都是採用資料庫來存儲資料,這使得SQL注入技術成為Web安全防護的重點。為了保證網站的安全,開發人員和安全人員需要對網站上成百上千個網頁逐一進行檢查,以驗證其對各種SQL注入攻擊的防護效果,但這會帶來龐大的工作量。sqlmap是一款開源的SQL注入自動化測試工具,它不僅可以大幅度減少檢測時間,而且還可以驗證漏洞存在的危害性,在Web安防領域有著廣泛的應用。本書結合大量示例,詳細介紹了sqlmap注入測試的相關知識。 本書共14章,分為3篇。第1篇“測試準備”,主要介紹sqlmap環境配置、指定目標、連接目標、探測注入點及資料庫類型等相關內容;第2篇“資訊獲取”,主要介紹如何基於sqlmap獲取4種主流資料庫資訊(MySQL、MSSQL、Access和Oracle),以及如何手工獲取資料庫資訊;第3篇“高級技術”,主要介紹sqlmap所使用的注入技術、訪問後臺資料庫管理系統、優化注入、保存和輸出資料、規避防火牆等相關內容。 本書適合滲透測試人員、網路維護人員、網站開發人員和信息安全愛好者閱讀。通過本書的學習,可以幫助讀者瞭解和掌握SQL注入的測試方式和注入技術,以及危害性評估等相關知識。) ---------------------------------------------------------------------------------------------------- 分享閱讀 書籍狀態請詳看圖示 如對商品有疑問請使用「聯絡店家」發問,發問時請告知完整商品名稱 ■客服電話服務時間: 敝店客服電話 (02) 85316044 服務時間為週一至週五 09:00-12:00 及 13:00-17:00,例假日與國定假日公休 其餘時間請使用 聯絡店家 功能聯繫 。 由於敝店為多平臺同步販售,來電請務必告知為樂天買家以節省您的寶貴時間,謝謝您。 ■其他注意事項: 建議可多利用7-11取貨付款,可在自己方便的時間領貨。