IntermédiaireWeb SecurityOffensiveAppSec

The Web Application Hacker's Handbook

Trouver et exploiter les failles de sécurité · 2ème édition

4 / 5

La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2011
Éditeur
Wiley
Pages
912
Édition
2ème édition
Langue
English

Table des matières

21 chapitres · 30 sections
  1. 1

    Web Application (In)security

  2. 2

    Core Defense Mechanisms

  3. 3

    Web Application Technologies

  4. 4

    Mapping the Application

    • Enumerating content and functionality
    • Analyzing the application
    • Identifying entry points for user input
    • Identifying server-side technologies
    • Mapping the attack surface
  5. 5

    Bypassing Client-Side Controls

  6. 6

    Attacking Authentication

    • Authentication technologies
    • Design flaws in authentication mechanisms
    • Implementation flaws
    • Securing authentication
  7. 7

    Attacking Session Management

    • The need for state
    • Weaknesses in token generation
    • Weaknesses in session token handling
    • Securing session management
  8. 8

    Attacking Access Controls

  9. 9

    Attacking Data Stores

    • Injecting into interpreted contexts
    • Injecting into SQL
    • Injecting into NoSQL
    • Injecting into XPath
    • Injecting into LDAP
  10. 10

    Attacking Back-End Components

    • OS command injection
    • File path traversal
    • File inclusion
    • Mail-service injection
  11. 11

    Attacking Application Logic

  12. 12

    Attacking Users: Cross-Site Scripting

    • Varieties of XSS
    • Finding and exploiting XSS
    • Preventing XSS
  13. 13

    Attacking Users: Other Techniques

    • Request forgery
    • UI redress (clickjacking)
    • Cross-domain data capture
    • Same-origin policy
    • Browser exploitation
  14. 14

    Automating Customized Attacks

  15. 15

    Exploiting Information Disclosure

  16. 16

    Attacking Native Compiled Applications

  17. 17

    Attacking Application Architecture

  18. 18

    Attacking the Application Server

  19. 19

    Finding Vulnerabilities in Source Code

  20. 20

    A Web Application Hacker's Toolkit

  21. 21

    A Web Application Hacker's Methodology

Prérequis

Connaissance pratique de HTTP, HTML, et au moins un langage côté serveur. La familiarité avec Burp Suite aide ; le livre est écrit par ses créateurs.

À lire si

Quiconque passe des challenges CTF web à des engagements réels et a besoin d'un modèle mental systématique de la surface d'attaque.

À éviter si

Applications dominées par le frontend en 2024. Bugs spécifiques aux SPA, pièges JWT, GraphQL et CSP moderne sont à peine couverts ou totalement absents.

Points clés

  • L'authentification, la gestion de session et le contrôle d'accès restent là où vivent la plupart des vrais bugs.
  • La méthodologie l'emporte sur l'outillage, la structure de cartographie d'une application compte plus que le scanner que vous lancez.
  • Utilisez-le comme référence pour les classes de bugs, puis recoupez avec PortSwigger Academy pour les détails d'exploitation modernes.

Notes

Structuré comme une taxonomie, écrit par des gens qui ont fait le travail. Le web a changé en dessous (SameSite, JWT, prototype pollution, SSRF dans les metadata cloud sont absents), donc utilisez-le comme carte fondatrice et superposez PortSwigger Academy pour le terrain tel qu'il existe vraiment. Une troisième édition serait le livre le plus utile du domaine.

Thématiques liées