-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Web前端黑客技術揭秘

( 簡體 字)
作者:鐘晨鳴,徐少培類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社Web前端黑客技術揭秘 3dWoo書號: 34721
詢問書籍請說出此書號!

缺書
NT售價: 295

出版日:1/1/2013
頁數:380
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121192036
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

序1
有人說互聯網是人組成的,也有人說互聯網是代碼組成的。如果說互聯網是代碼組成的,那么Web前端代碼占據著互聯網至少半壁江山;如果說互聯網是人組成的,那么有人的地方就有江湖,江湖中總是有劍客高手,互聯網中也總是有技術黑客高手。
劍客也好,黑客也好,他們總是用各種讓人嘆為觀止的奇妙招數讓人在還未反應過來時就已經中招。一個人要在江湖中暢意行走,就要會點武功。同理,要在互聯網上快意沖浪,就需要了解黑客的知識。只有做到知己知彼,才能“笑傲江湖”。
非常感謝鐘晨鳴邀請我寫這個序言,鐘晨鳴是少有的理論+實戰的天才型“黑客”,我非常佩服他在Web安全方面的造詣。更難能可貴的是,他和徐少培將自己的知識精華毫無保留地整理出來,寫成“劍譜”公諸于世。“練練武功”不但可以防身,更能強身健體,這本書是我看到他們一路寫成的,前后用了一年多的時間,花費了無數心血,寫得非常細致,我預先讀了本書,不敢獨藏,與君共享。
順便提一下,當前Web 2.0和HTML5已經滲透到了互聯網及我們生活的方方面面,例如:
騰訊的Q+和Web QQ上擁有近10萬個Web應用。
Google的Chrome網上應用商店提供了7萬多個應用,擁有數億人次的應用用戶。
4399.com擁有數萬個在線網頁游戲。
安卓和蘋果上當前17%的應用都是使用HTML 5開發的,而且這個比例還在不斷上升。
SAAS的普及,使大量網站應用服務于我們的方方面面。
……
可以說,未來的互聯網在很大程度將由HTML+JavaScript+CSS構成,而安全是互聯網發展的基礎,互聯網安全將在很大程度取決于Web前端安全,如果前端失陷,我們的個人隱私、在線支付信息等都將受到莫大的挑戰。
本書非常系統地講解了Web相關的安全問題,圖文并茂,理論和實戰面面俱到,而且非常難得的是,書中有很多意想不到的“黑客”思路,這些思路非常具有實戰性和前瞻性。
如果你是開發人員,保護客戶的隱私是第一天職,那么看看這本書吧,它能教你如何編寫安全的應用。
如果你是普通網民,要保障自己的安全,需要看看我們都面臨什么挑戰,那么看看這本書吧,它能讓你明白平常應該注意什么。
如果你是善意的黑客,想換換思路,看看這本書吧,它能給你意想不到的視角和思路。

知道創宇CTO 楊冀龍
2012年10月8日

序2
網絡安全永遠伴隨著業務的變化而變化。十幾年前,互聯網的興起把Web服務推到了浪潮之巔。從此步入Web 1.0時代,伴隨Web業務而來的Web安全也逐漸興起,Web 1.0時代的安全主要體現在服務端動態腳本及Web服務器的安全問題上。到了2004年,Web 2.0的誕生標志著又一次互聯網革命到來!而這個時候的Web安全隨著2005年由當時年僅19歲的天才Samy Kamkar在MySpace上爆發了歷史上第一個XSS Worm震驚了整個世界,由此也宣告Web安全正式步入Web 2.0時代。這個時代的安全關注點已經由服務端全面轉向了客戶(前)端,瀏覽器替換Web服務器成為安全戰爭的主要戰場,而前端常用的HTML、JavaScript、CSS、Flash等則成為安全戰場的有力武器,瀏覽器掛馬、XSS、CSRF、ClickJacking等成了主流的攻擊手段。有攻擊就有防御,面對Web 2.0時代的安全問題,Web 1.0時代的防御體系顯得力不從心,很多安全從業者們都在思考和嘗試新的防御手段,一場基于前端黑客攻防戰就此拉開序幕……
作為一名資深的“腳本小子”,我有幸經歷了Web安全由Web 1.0向Web 2.0轉變的整個過程,也目睹了很多致力于Web 2.0安全技術研究的公司誕生及發展的過程,并結識了一大群優秀的Web安全研究者,其中就有本書的兩位作者:鐘晨鳴先生和徐少培先生。
認識鐘晨鳴先生緣于他所在的北京知道創宇信息技術有限公司。該公司于2007年成立,是國內最早關注Web 2.0時代安全防御的公司之一,并在Web 2.0安全防御領域里取得了巨大的成績。而鐘晨鳴先生早在2008年就加入了該公司,并積極加入到Web 2.0的各種攻防技術研究中,后來逐步成為公司技術的中流砥柱。也是在這些官方對抗的實戰中,成就了他對Web 2.0時代安全技術的獨特認識,并逐步完善了自己的技術體系。
而徐少培先生所在的北京天融信科技有限公司,是一家經歷了Web 1.0時代的傳統的信息安全公司,隨著Web 2.0時代的安全挑戰,也使他們的研究人員投身于這個領域,由此培養了一大批技術精湛的安全研究者。徐少培先生就是其中之一,他對Web 2.0安全技術有著深入的研究,尤其是在HTML 5的安全領域,他一直處于領先的地位。
如果說技術積累是本書誕生的“硬件”基礎,那么樂于分享的精神就是本書誕生的必要的“軟件”基礎。有幸的是,鐘晨鳴先生和徐少培先生都具有這樣的分享精神,他們一直在通過Blog及參加各種技術峰會等不斷分享著他們的研究成果。
所以,本書的誕生是他們對技術研究的總結及樂于分享精神的結合的成果。而我有幸成了該書的第一位讀者,接到這本書的時候,我很驚訝,因為寫書在我看來是一件很“痛苦”的事情。另外,對于Web 2.0安全技術題材的書,在中國圖書市場上是不多見的,純技術分享的書籍更是寥寥無幾,而他們的嘗試顯然是成功的!
本書是一本純技術的關于Web 2.0時代安全的專業書籍,從瀏覽器戰場到前端的各種武器及攻擊手段,再轉到防御技術,都做了專業詳細的展示。最后,我要說的只有一句話:本書值得您期待!

superhei
2012年10月18日

前 言
安全之路任重道遠,前端安全是眾多安全中的一個分支,互聯網上各種網站讓人眼花,千奇百怪的業務需求、安全問題,真要做好安全架構又談何容易呢?我們知道,這次我們僅僅為互聯網安全的進化奠定了一塊磚頭而已。
本書點透了很多關鍵的點,每個點的內容不一定覆蓋完全,也不一定用了足夠的文字進行描述,往往適可而止,但這些點卻是Web前端安全基石的重要組成,如:信任與信任關系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生態攻擊、高級釣魚、蠕蟲思想等。
我們試圖盡最大的努力使本書的內容涵蓋完全,但發現這是不可能的事。聞道有先后,術業有專攻,我們寫出了我們擅長的點,還有很多點是我們不敢去寫的,時間與精力是我們最大的障礙。另外,我們認為,本書的知識點足以打開Web前端黑客的大門,有了這些沉淀后,大家完全可以持續跟進國內外優秀的技術文章與案例進行內功修煉,并在各種實戰中不斷加強。
網站安全是一個大問題,安全關注點也在逐漸轉移,從剛開始的服務端安全,如緩沖區溢出、CGI解析缺陷、純Web層面的SQL注入等,到客戶端安全,如XSS跨站腳本、CSRF跨站請求偽造等。大家的意識與防御層面也隨著Web安全的發展進化著。對網站來說,重視某些安全風險最好的辦法就是將該風險最大化,這也是本書的目的,最終是讓Web更好、更安全。
■ 一些約定
本書說的前端都指Web前端,也可以說是客戶端,或者瀏覽器端。
本書涉及的前端安全舞臺基本上都是瀏覽器。瀏覽器更新換代的速度非常快,也許在你看到本書時,一些技巧已經不適用了。沒關系,因為思想更重要,我們在撰寫本書時默認使用的主流瀏覽器的最新版本是:Firefox 15、Chrome 21、IE 9。
■ 前端黑客的內容
前端安全主要有三類:XSS、CSRF、界面操作劫持。從XSS到CSRF,再到界面操作劫持,越往后,社工(社會工程學的簡稱)成分越濃厚。我們會發現這個Web世界越不可信,攻擊也似乎變得越無聊,實施這類攻擊的代價也越來越大。界面操作劫持需要很好的美工基礎,因此,你讓一個黑客去搞美工是不太現實的,因為現在有很多好的方式可以黑下目標。
所以,本書關于界面操作劫持的內容更多的是具有研究性質的,而很少用于真正的攻擊,即使我們已經完成了一些很有意義的攻擊事件(比如,針對Google Reader的蠕蟲事件),但都是善意的,在真正的黑客攻擊活動中,這樣做的可能性很小。
有一點我們都應該明白,當前還不具備“黑客攻擊活動”價值的風險,以后可能會具備,回頭看看整個安全發展史就可以發現這個規律。至少XSS與CSRF已經具備這樣的價值,而且發展得如火如荼。這也是本書的重點內容。
■ 為什么進行前端黑客研究
Web從Web 1.0到Web 2.0,一個用戶參與度與黏性都很高的Web時代,且Web 2.0又細分出許多不同的領域(微博、旅游、交友、餐飲、醫療、購物等),各種海量的隱私數據可以在這些Web 2.0網站中找到。前端黑客是隨著這個趨勢發展起來的,通過前端黑客技巧,往往很容易就掌控了目標用戶的隱私數據。
另外,攻擊時獲取各種隱私數據或者破壞數據,其實很多時候都可以在前端攻擊中完成,而且目前看來由于安全意識的問題,很多安全焦點都還在服務端,比如,OS(操作系統)加固得如何、數據庫加固得如何、SQL查詢是否參數化了、是不是存在弱口令等。那么,前端安全就被忽略了,在某些場景中,前端漏洞,比如一個XSS漏洞的價值就很大,而且前端攻擊同樣也可以大規模地進行,造成很大的影響。
我們在很多次的實戰中運用了前端黑客技術,這是一種具備實戰意義的技術,非常值得大家深入了解。
前端黑客技術的研究是一種趨勢,它已經成型了,這就是我們為什么要介紹前端黑客的原因,也是本書誕生的最根本原因。
■ 閱讀指南
本書共10章,每章的關聯性不強,大家可以根據自己的喜好跳躍性地閱讀,不過我們建議從頭到尾地閱讀,因為每章的信息量都比較大,我們沒法完全照顧初學者,很多更基礎的知識點需要自己去彌補。
第1章介紹Web安全的幾個關鍵點。這些關鍵點是我們研究前端安全的意識點,缺乏這些關鍵意識,就很難真正弄懂前端安全,本章的內容值得細細閱讀。
第2章介紹前端基礎。實際上,其中的很多內容并非真正的基礎,本書不會像傳統的教材那樣回顧那些語言的語法、用法等,我們會從安全的角度出發,介紹前端角色(URL、HTTP、HTML、JavaScript、CSS、ActionScript等)的行為,以此來理解做前端安全都需要具備哪些基本技能,我們覺得基礎是關鍵,所以本章內容會比較多。
第3章介紹前端黑客之XSS,第4章介紹前端黑客之CSRF,第5章介紹前端黑客之界面操作劫持,這幾章的內容都不多,但卻是理解XSS、CSRF、界面操作劫持的關鍵,為更好地理解后面的章節打好基礎。
第6章介紹漏洞挖掘。這是難度非常大的部分,我們不可能涵蓋完全,甚至有些知識點我們都無法詳細介紹,只是盡可能地將我們的經驗與大家分享,其中涉及很多漏洞挖掘思想與技巧,需要大家仔細理解,同時希望大家能夠舉一反三,激發出更多的挖掘思路。
第7章介紹漏洞利用。有了前面的知識后,我們又面對一個高難度的過程,這是前端黑客滲透實戰的關鍵步驟。本章給出了很多經典的攻擊向量,并剖析了多個真實案例。
第8章介紹HTML5安全。這是一個很火熱的概念,雖然我們在前面章節中提到了HTML 5安全,不過還是有必要用單獨一章將更多的內容集中展現出來。
第9章介紹Web蠕蟲。實際上就是Web 2.0里發生的蠕蟲攻擊,包括XSS蠕蟲、CSRF蠕蟲、ClickJacking蠕蟲等,其中的案例都很經典,這基本屬于前端黑客攻擊的中級篇,而高級篇屬于某些真正的前端黑客滲透實戰。
第10章介紹關于防御。黑客不是專搞攻擊的,在之前的一些章節中,我們在介紹攻擊時,有必要也會提到防御,同時我們專門在本章從三個角度出發(瀏覽器廠商、Web廠商、用戶),給出了更多的防御建議,作為全書的終結。

作 者
特別說明:我們計劃上線web2hack.org,定位:Web 前端黑客相關資源與觀點的分享,
請大家關注。


致 謝
我要感謝的人太多。
首先要感謝我老婆的大力支持,如果不是她,這本書的問世也許會更晚。她舍棄了很多本該休閑游玩的時間陪著我,目的就是讓我能專心寫完此書,我承諾我會愛她一輩子,多陪她,這本書獻給她。
感謝我父母的關愛,他們從來不會索取任何回報,我希望他們以我為榮。
感謝本書的第二作者xisigr,他說我感染了他,讓他有了巨大的激情。而我認為是他感染了我,要不是他,本書很難問世,他是一個做事認真,又喜歡養各種奇怪小動物的人,他雖然身在傳統安全廠商,但卻有一顆做互聯網的心。
感謝monyer為本書的混淆代碼添加了各種好料,他是一名難得一見的高效率、高智商的實戰黑客。
感謝XEYE 團隊的其他成員,他們很低調,名字都不讓我提,但是熟悉的人都認識他們,他們是一群可愛的人,能和他們結交是我的幸運,我們每次相聚總有一種親切感,這是一個難得的團隊。
感謝黑哥(網名:superhei)為本書提供了大量建議與錯誤指正。黑哥是一位讓我由衷欣賞的人,他的身上體現出了那種亦正亦邪的黑客精神,這種精神的感染力很大。他說,如果他寫這本書,就完全不是這樣的風格,所以,大家如果要了解更多,看他的博客去吧,或者結交他。
感謝畢寧,沒有他的幫助,根本不會有這本書,很榮幸,他現在與我共事了,我們在知道創宇公司工作,他是一位值得結交的豪爽之人。
感謝sogl,這個小孩的思維與常人不同,是一個非常聰明的人,他喜歡無約束地做事,他為本書貢獻了許多混淆代碼。
感謝那些為本書添磚加瓦的人:ze0r、北北等,還有微博、QQ群里以及身邊那些支持我的朋友們,以及為Web前端安全發展做出各種貢獻的跨站師們,本書的很多靈感來源于他們。
最后要感謝我的公司知道創宇,我在2008年畢業前就跟隨公司一起創業到現在,當時的幾位前輩給了我很多指點。公司從幾人小團隊到現在初具規模,我們一直往我們的使命奔跑前進,我們天生具備大數據處理的基因。為了生存,我們在傳統的安全市場上和競爭對手搶江山,現在我們又在互聯網上攻城略地,一個還不大的團隊做了很多事,因為我們的愿景是讓互聯網更好、更安全,我們會一直努力下去。
時間對我來說非常寶貴,我只能用我的業余時間把我們所知的寫出來,與大家共享,如果有錯誤的地方,還希望各位不吝賜教。
第一作者 鐘晨鳴(網名:余弦)
我于2008年加入天融信阿爾法實驗室,同年加入了XEYE團隊。時至今日,每逢XEYE聚會,我們都會聊起各自加入XEYE時的趣聞軼事。寫書也是在聚會上說起的,印象中應該是2009年冬天在好倫哥聚餐……而開始動筆去寫已是2011年3月。如今,書已經定稿了。細數上面我提及的幾個日期數字,真是白駒過隙。
我要把這本書奉獻給我摯愛的妻子,因為見到她第一眼時,我不知道現在她對我如此重要。
感謝我的父母時常在電話里給予我的鼓勵。感謝余弦提供的這個機會,使我可以為本書執筆,這些年他一直是我的良師益友。
最后要感謝天融信阿爾法實驗室自由的優越的工作氛圍,那里賦予我更多獨立思考的空間。
最后我想說的是,這本書傾盡了我們的心血,在引領讀者走進Web前端安全的同時,如果還能有幸提升Web安全界的整體水平,那我們將感到無比榮耀。
第二作者 徐少培(網名:xisigr)
內容簡介:

Web前端的黑客攻防技術是一門非常新穎且有趣的黑客技術,主要包含Web前端安全的跨站腳本(XSS)、跨站請求偽造(CSRF)、界面操作劫持這三大類,涉及的知識點涵蓋信任與信任關系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生態攻擊、高級釣魚、蠕蟲思想等,這些都是研究前端安全的人必備的知識點。本書作者深入剖析了許多經典的攻防技巧,并給出了許多獨到的安全見解。

目錄:

第1章 Web安全的關鍵點 1
1.1 數據與指令 1
1.2 瀏覽器的同源策略 4
1.3 信任與信任關系 7
1.4 社會工程學的作用 9
1.5 攻防不單一 9
1.6 場景很重要 10
1.7 小結 11
第2章 前端基礎 12
2.1 W3C的世界法則 12
2.2 URL 14
2.3 HTTP協議 15
2.4 松散的HTML世界 19
2.4.1 DOM樹 20
2.4.2 iframe內嵌出一個
開放的世界 21
2.4.3 HTML內嵌腳本執行 22
2.5 跨站之魂——JavaScript 23
2.5.1 DOM樹操作 23
2.5.2 AJAX風險 25
2.5.3 模擬用戶發起瀏覽器請求 30
2.5.4 Cookie安全 33
2.5.5 本地存儲風險 43
2.5.6 E4X帶來的混亂世界 48
2.5.7 JavaScript函數劫持 49
2.6 一個偽裝出來的世界——CSS 51
2.6.1 CSS容錯性 51
2.6.2 樣式偽裝 52
2.6.3 CSS偽類 52
2.6.4 CSS3的屬性選擇符 53
2.7 另一個幽靈——ActionScript 55
2.7.1 Flash安全沙箱 55
2.7.2 HTML嵌入Flash的
安全相關配置 59
2.7.3 跨站Flash 61
2.7.4 參數傳遞 64
2.7.5 Flash里的內嵌HTML 65
2.7.6 與JavaScript通信 67
2.7.7 網絡通信 71
2.7.8 其他安全問題 71
第3章 前端黑客之XSS 72
3.1 XSS概述 73
3.1.1 “跨站腳本”重要的是腳本 73
3.1.2 一個小例子 74
3.2 XSS類型 76
3.2.1 反射型XSS 76
3.2.2 存儲型XSS 77
3.2.3 DOM XSS 78
3.3 哪里可以出現XSS攻擊 80
3.4 有何危害 81
第4章 前端黑客之CSRF 83
4.1 CSRF概述 84
4.1.1 跨站點的請求 84
4.1.2 請求是偽造的 84
4.1.3 一個場景 84
4.2 CSRF類型 89
4.2.1 HTML CSRF攻擊 89
4.2.2 JSON HiJacking攻擊 90
4.2.3 Flash CSRF攻擊 94
4.3 有何危害 96
第5章 前端黑客之界面操作劫持 97
5.1 界面操作劫持概述 97
5.1.1 點擊劫持(Clickjacking) 98
5.1.2 拖放劫持
(Drag&Dropjacking) 98
5.1.3 觸屏劫持(Tapjacking) 99
5.2 界面操作劫持技術原理分析 99
5.2.1 透明層+iframe 99
5.2.2 點擊劫持技術實現 100
5.2.3 拖放劫持技術實現 101
5.2.4 觸屏劫持技術實現 103
5.3 界面操作劫持實例 106
5.3.1 點擊劫持實例 106
5.3.2 拖放劫持實例 111
5.3.3 觸屏劫持實例 119
5.4 有何危害 121
第6章 漏洞挖掘 123
6.1 普通XSS漏洞自動化
挖掘思路 124
6.1.1 URL上的玄機 125
6.1.2 HTML中的玄機 127
6.1.3 請求中的玄機 134
6.1.4 關于存儲型XSS挖掘 135
6.2 神奇的DOM渲染 135
6.2.1 HTML與JavaScript
自解碼機制 136
6.2.2 具備HtmlEncode
功能的標簽 140
6.2.3 URL編碼差異 142
6.2.4 DOM修正式渲染 145
6.2.5 一種DOM fuzzing技巧 146
6.3 DOM XSS挖掘 150
6.3.1 靜態方法 150
6.3.2 動態方法 151
6.4 Flash XSS挖掘 153
6.4.1 XSF挖掘思路 153
6.4.2 Google Flash XSS挖掘 156
6.5 字符集缺陷導致的XSS 159
6.5.1 寬字節編碼帶來的安全問題 160
6.5.2 UTF-7問題 161
6.5.3 瀏覽器處理字符集編碼
BUG帶來的安全問題 165
6.6 繞過瀏覽器XSS Filter 165
6.6.1 響應頭CRLF注入繞過 165
6.6.2 針對同域的白名單 166
6.6.3 場景依賴性高的繞過 167
6.7 混淆的代碼 169
6.7.1 瀏覽器的進制常識 169
6.7.2 瀏覽器的編碼常識 175
6.7.3 HTML中的代碼注入技巧 177
6.7.4 CSS中的代碼注入技巧 190
6.7.5 JavaScript中的代碼
注入技巧 196
6.7.6 突破URL過濾 201
6.7.7 更多經典的混淆CheckList 202
6.8 其他案例分享——
Gmail Cookie XSS 204
第7章 漏洞利用 206
7.1 滲透前的準備 206
7.2 偷取隱私數據 208
7.2.1 XSS探針:xssprobe 208
7.2.2 Referer惹的禍 214
7.2.3 瀏覽器記住的明文密碼 216
7.2.4 鍵盤記錄器 219
7.2.5 偷取黑客隱私的
一個小技巧 222
7.3 內網滲透技術 223
7.3.1 獲取內網IP 223
7.3.2 獲取內網IP端口 224
7.3.3 獲取內網主機存活狀態 225
7.3.4 開啟路由器的遠程
訪問能力 226
7.3.5 內網脆弱的Web應用控制 227
7.4 基于CSRF的攻擊技術 228
7.4.1 基于CSRF的XSS攻擊 229
7.5 瀏覽器劫持技術 230
7.6 一些跨域操作技術 232
7.6.1 IE res:協議跨域 232
7.6.2 CSS String Injection跨域 233
7.6.3 瀏覽器特權區域風險 235
7.6.4 瀏覽器擴展風險 237
7.6.5 跨子域:document.domain
技巧 240
7.6.6 更多經典的跨域索引 245
7.7 XSS Proxy技術 246
7.7.1 瀏覽器<script>請求 247
7.7.2 瀏覽器跨域AJAX請求 248
7.7.3 服務端WebSocket
推送指令 249
7.7.4 postMessage方式推送指令 251
7.8 真實案例剖析 254
7.8.1 高級釣魚攻擊之百度空間
登錄DIV層釣魚 254
7.8.2 高級釣魚攻擊之Gmail
正常服務釣魚 261
7.8.3 人人網跨子域盜取MSN號 265
7.8.4 跨站獲取更高權限 267
7.8.5 大規模XSS攻擊思想 275
7.9 關于XSS利用框架 276
第8章 HTML5安全 277
8.1 新標簽和新屬性繞過
黑名單策略 278
8.1.1 跨站中的黑名單策略 278
8.1.2 新元素突破黑名單策略 280
8.2 History API中的新方法 282
8.2.1 pushState()和replaceState() 282
8.2.2 短地址+History新方法=
完美隱藏URL惡意代碼 283
8.2.3 偽造歷史記錄 284
8.3 HTML5下的僵尸網絡 285
8.3.1 Web Worker的使用 286
8.3.2 CORS向任意網站
發送跨域請求 287
8.3.3 一個HTML5僵尸網絡實例 287
8.4 地理定位暴露你的位置 290
8.4.1 隱私保護機制 290
8.4.2 通過XSS盜取地理位置 292
第9章 Web蠕蟲 293
9.1 Web蠕蟲思想 294
9.2 XSS蠕蟲 295
9.2.1 原理+一個故事 295
9.2.2 危害性 297
9.2.3 SNS社區XSS蠕蟲 300
9.2.4 簡約且原生態的蠕蟲 304
9.2.5 蠕蟲需要追求原生態 305
9.3 CSRF蠕蟲 307
9.3.1 關于原理和危害性 307
9.3.2 譯言CSRF蠕蟲 308
9.3.3 飯否CSRF蠕蟲——
邪惡的Flash游戲 314
9.3.4 CSRF蠕蟲存在的
可能性分析 320
9.4 ClickJacking蠕蟲 324
9.4.1 ClickJacking蠕蟲的由來 325
9.4.2 ClickJacking蠕蟲
技術原理分析 325
9.4.3 Facebook的LikeJacking蠕蟲 327

9.4.4 GoogleReader的
ShareJacking蠕蟲 327
9.4.5 ClickJacking蠕蟲
爆發的可能性 335
第10章 關于防御 336
10.1 瀏覽器廠商的防御 336
10.1.1 HTTP響應的X-頭部 337
10.1.2 遲到的CSP策略 338
10.2 Web廠商的防御 341
10.2.1 域分離 341
10.2.2 安全傳輸 342
10.2.3 安全的Cookie 343
10.2.4 優秀的驗證碼 343
10.2.5 謹慎第三方內容 344
10.2.6 XSS防御方案 345
10.2.7 CSRF防御方案 348
10.2.8 界面操作劫持防御 353
10.3 用戶的防御 357
10.4 邪惡的SNS社區 359
序: