• Na tropie błędów. Przewodnik hakerski.

Autor(zy) Yaworski Peter
Miejsce wydania Warszawa
Rok 2020
Wydanie I
Ilość stron 272
Format B5
Okładka miękka
Brak towaru
89.00 -10% 80.00
Wysyłka w ciągu 24 godziny
Cena przesyłki 0
Poczta Polska (Pobranie) 0
Odbiór osobisty 0
Poczta Polska 0
Kurier (Pobranie) 20
Kurier 20
Dostępność Brak towaru
ISBN 978-83-01-21041-0.
EAN 9788301210410
Zostaw telefon

Na tropie błędów. Przewodnik hakerski.

Autor(zy): Yaworski Peter.
ISBN: 978-83-01-21041-0.
Miejsce wydania: Warszawa
Rok wydania: 2020
Wydanie :I
Ilość stron: 272
Format: B5
Okładka: miękka

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: • W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. • W jaki sposób atakujący przejmują witryny. • Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. • Gdzie rozpocząć poszukiwanie błędów. • Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.





PRZEDMOWA xvii

PODZIĘKOWANIA xix

WSTĘP xxi

Dla kogo jest ta książka? xxii

Jak czytać tę książkę? xxiii

Co znajdziesz w tej książce? xxiii

Zastrzeżenie dotyczące hakowania xxv

1. PODSTAWY BUG BOUNTY 1

Podatności i Bug Bounty 2

Klient i serwer 3

Co się dzieje, kiedy odwiedzasz stronę 3

Krok 1: Identyfikacja domeny internetowej 3

Krok 2: Ustalanie adresu IP 4

Krok 3: Nawiązanie połączenia TCP 4

Krok 4: Wysyłanie zapytania HTTP 5

Krok 5: Odpowiedź serwera 6

Krok 6: Renderowanie odpowiedzi 7

Żądania HTTP 8

Metody żądań 8

Protokół HTTP jest bezstanowy 9

Podsumowanie 10

2. OTWARTE PRZEKIEROWANIE 11

Jak działają otwarte przekierowania? 12

Otwarte przekierowanie przy instalacji motywu Shopify 14

Wnioski 14

Otwarte przekierowanie przy logowaniu do Shopify 15

Wnioski 15

Przekierowanie pośrednie na HackerOne 16

Wnioski 17

Podsumowanie 17

3. HTTP PARAMETER POLLUTION 19

HPP po stronie serwera 20

HPP po stronie klienta 22

Przyciski do udostępniania na HackerOne 23

Wnioski 24

Anulowanie subskrypcji powiadomień na Twitterze 24

Wnioski 25

Web Intents Twittera 26

Wnioski 28

Podsumowanie 28

4. CROSS-SITE REQUEST FORGERY 29

Uwierzytelnianie 30

CSRF przez żądanie GET 32

CSRF przez żądanie POST 33

Ochrona przed atakami CSRF 35

Odłączenie Twittera z Shopify 36

Wnioski 37

Zmiana stref użytkowników Instacart 38

Wnioski 39

Przejęcie konta Badoo 39

Wnioski 41

Podsumowanie 41

5. HTML INJECTION I FAŁSZOWANIE TREŚCI 43

Wstrzyknięcie formularza na stronie Coinbase 44

Wnioski 46

Dodanie kodu HTML w serwisie HackerOne 46

Wnioski 48

Dodanie kodu HTML w serwisie HackerOne - część 2 49

Wnioski 50

Content spoofi ng w Within Security 50

Wnioski 51

Podsumowanie 52

6. CARRIAGE RETURN LINE FEED INJECTION 53

HTTP request smuggling 54

HTTP response splitting v.shopify.com 55

Wnioski 56

HTTP response splitting Twittera 56

Wnioski 58

Podsumowanie 58

7. CROSS-SITE SCRIPTING 59

Rodzaje podatności XSS 63

Hurtownia Shopify 66

Wnioski 67

Formatowanie walut w Shopify 67

Wnioski 69

Stored XSS w mailu 69

Wnioski 70

Wyszukiwarka zdjęć Google 71

Wnioski 72

Stored XSS w menedżerze tagów Google 72

Wnioski 73

United Airlines XSS 73

Wnioski 76

Podsumowanie 76

8. TEMPLATE INJECTION 79

Template injection po stronie serwera 80

Template injection po stronie klienta 80

Template injection w Uberze przez AngularJS 81

Wnioski 82

Template Injection w Uberze przez Flask i Jinja2 82

Wnioski 85

Dynamiczne renderowanie w Rails 85

Wnioski 86

Template injection w Smarty 86

Wnioski 89

Podsumowanie 89

9. SQL INJECTION 91

Bazy danych 91

Przeciwdziałanie SQLi 93

Blind SQLi w Yahoo! Sports 94

Wnioski 97

Uber Blind SQLi 98

Wnioski 100

SQLi w Drupal 101

Wnioski 104

Podsumowanie 104

10. SERVER-SIDE REQUEST FORGERY 105

Demonstracja zagrożeń podatności SSRF 106

Wywoływanie żądań GET vs. POST 107

Wykonywanie "ślepych" SSRF-ów 107

Atakowanie użytkowników przy użyciu odpowiedzi SSRF 108

SSRF w ESEA oraz wysyłanie zapytań o metadane AWS 109

Wnioski 111

SSRF wewnętrznego DNS Google 111

Wnioski 115

Wewnętrzne skanowanie portów przy użyciu webhooków 115

Wnioski 117

Podsumowanie 117

11. XML EXTERNAL ENTITY 119

eXtensible Markup Language 119

Document Type Defi nition 120

Zewnętrzny DTD 121

Wewnętrzny DTD 121

Encje XML 122

Jak działają ataki XXE 123

Dostęp do odczytu w Google 125

Wnioski 125

XXE w Facebooku 125

Wnioski 127

XXE w Wikiloc 128

Wnioski 130

Podsumowanie 130

12. ZDALNE WYKONANIE KODU 131

Wykonywanie poleceń shell 131

Wykonywanie funkcji 133

Strategie na eskalację zdalnego wykonania kodu 134

RCE w bibliotece ImageMagick 136

Wnioski 138

Algolia RCE na facebooksearch.algolia.com 138

Wnioski 140

RCE przez SSH 140

Wnioski 142

Podsumowanie 142

13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143

Przepełnienie bufora 144

Odczyt poza granicami bufora 147

Przepełnienie typu całkowitego w PHP ftp_genlist() 148

Wnioski 149

Moduł hotshot w Pythonie 149

Wnioski 150

Odczyt poza granicami bufora w Libcurl 150

Wnioski 151

Podsumowanie 151

14. PRZEJĘCIE SUBDOMENY 153

Jak działają nazwy domen? 153

Jak działa przejęcie subdomeny? 154

Przejęcie subdomeny Ubiquiti 155

Wnioski 156

Przypisanie Scan.me do Zendesk 156

Wnioski 157

Przejęcie subdomeny Shopify Windsor 157

Wnioski 158

Przejęcie Snapchata przez Fastly 158

Wnioski 159

Przejęcie Legal Robot 159

Wnioski 160

Przejęcie Uber SendGrid 160

Wnioski 161

Podsumowanie 162

15. RACE CONDITION 163

Kilkukrotne zaakceptowanie zaproszenia do HackerOne 164

Wnioski 166

Przekroczenie limitu zaproszeń do Keybase 166

Wnioski 167

Race condition w płatnościach HackerOne 167

Wnioski 168

Race condition w Shopify Partners 168

Wnioski 170

Podsumowanie 170

16. INSECURE DIRECT OBJECT REFERENCE 171

Szukanie prostych IDOR-ów 172

Szukanie bardziej złożonych IDOR-ów 172

Eskalacja uprawnień w Binary.com 173

Wnioski 174

Tworzenie aplikacji w Moneybird 174

Wnioski 176

Kradzież tokena API w Twitter Mopub 176

Wnioski 178

Ujawnianie informacji o klientach ACME 178

Wnioski 180

Podsumowanie 180

17. PODATNOŚCI OAUTH 181

Przepływ pracy OAuth 182

Kradzież tokenów OAuth w Slack 185

Wnioski 186

Logowanie z domyślnym hasłem 186

Wnioski 187

Kradzież tokenów logowania Microsoft 187

Wnioski 189

Przechwytywanie tokenów dostępu Facebooka 189

Wnioski 190

Podsumowanie 190

18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI 193

Omijanie uprawnień administratora w Shopify 195

Wnioski 196

Omijanie zabezpieczeń konta na Twitterze 196

Wnioski 197

Manipulacja wartością Signal w HackerOne 197

Wnioski 197

Niepoprawne uprawnienia bucket-u S3 w HackerOne 198

Wnioski 199

Omijanie dwuetapowej weryfi kacji GitLab 200

Wnioski 201

Ujawnienie informacji o kodzie PHP Yahoo! 201

Wnioski 203

Głosowanie w Hacktivity 203

Wnioski 205

Dostęp do instalacji pamięci podręcznej PornHub 205

Wnioski 207

Podsumowanie 207

19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ 209

Rekonesans 210

Enumeracja subdomen 211

Skanowanie portów 211

Wykonywanie zrzutów ekranu 212

Odkrywanie zawartości 213

Historia błędów 214

Testowanie aplikacji 215

Zbiór technologii 215

Mapowanie funkcjonalności 216

Znajdowanie podatności 217

Idąc dalej 219

Automatyzacja swojej pracy 219

Sprawdzanie aplikacji mobilnych 220

Identyfikacja nowej funkcjonalności 220

Śledzenie plików JavaScript 220

Poznawanie technologii 221

Podsumowanie 221

20. ZGŁASZANIE PODATNOŚCI 223

Sprawdź zasady programu bug bounty 224

Dodaj szczegóły; następnie dodaj ich więcej 224

Sprawdź podatność dwa razy 225

Twoja reputacja 226

Szacunek do drugiej strony 226

Atrakcyjne nagrody 228

Podsumowanie 229

A. NARZĘDZIA 231

Serwery proxy 232

Enumeracja subdomen 233

Rekonesans 234

Zrzuty ekranu 234

Skanowanie portów 235

Rozpoznanie aplikacji 236

Narzędzia do hakowania 237

Analiza aplikacji mobilnych 238

Wtyczki do przeglądarki 238

B. ŹRÓDŁA 241

Kursy online 241

Platformy Bug Bounty 243

Rekomendowane zasoby 244

Filmy 246

Rekomendowane blogi 247

SKOROWIDZ 251

Peter Yaworski

Haker Peter Yaworski jest samoukiem dzięki hojnemu dzieleniu się wiedzą przez tak wielu hakerów, którzy zjawili się przed nim, również tych, o których mowa w książce. Jest on również doświadczonym bug hunterem, który pomógł takim firmom, jak: Salesforce, Twitter, Airbnb, Verizon Media, United States Department of Defense i wielu innym. Obecnie pracuje w Shopify jako inżynier do spraw bezpieczeństwa, sprawiając, że handel elektroniczny jest bezpieczniejszy.









Nie ma jeszcze komentarzy ani ocen dla tego produktu.
Podpis
E-mail
Zadaj pytanie
  • Wydawcy