Web安全学院
Web安全学院
  • 首页
  • 译序
  • 学习路线
  • 前篇
    • Web应用程序安全测试
    • 动态应用程序安全测试(DAST)
    • 带外应用程序安全测试(OAST)
  • 服务器端主题
    • SQL注入
      • SQL注入
      • SQL注入UNION攻击
      • 在SQL注入攻击中检索数据库
      • SQL盲注
      • SQL注入速查表
    • 认证
      • 认证漏洞
      • 基于密码登录中的漏洞
      • 多因素认证中的漏洞
      • 其他认证机制中的漏洞
      • 如何保护你的认证机制
    • 目录遍历
      • 目录遍历
    • 命令注入
      • OS命令注入
    • 业务逻辑漏洞
      • 业务逻辑漏洞
      • 业务逻辑漏洞示例
    • 信息泄露
      • 信息泄露漏洞
      • 如何发现并利用信息泄露漏洞
    • 访问控制
      • 访问控制漏洞与权限提升
      • 不安全的直接对象引用(IDOR)
      • 访问控制安全模型
    • 文件上传漏洞
      • 文件上传漏洞
    • 条件竞争
      • 条件竞争
    • 服务器端请求伪造(SSRF)
      • 服务器端请求伪造(SSRF)
      • 盲SSRF漏洞
    • XXE注入
      • XML外部实体(XXE)注入
      • XML实体
      • 发现并利用盲XXE漏洞
  • 客户端主题
    • 跨站脚本(XSS)
      • 跨站脚本
      • 反射型XSS
      • 存储型XSS
      • 基于DOM的XSS
      • XSS上下文
        • 跨站脚本上下文
        • 客户端模版注入
      • 利用跨站脚本漏洞
      • 内容安全策略
      • 悬空标记注入
      • 如何防范XSS漏洞
      • 跨站脚本(XSS)速查表
    • 跨站请求伪造(CSRF)
      • 跨站请求伪造(CSRF)
      • XSS与CSRF
      • 绕过CSRF令牌验证
      • 绕过SameSite Cookie限制
      • 绕过基于Referer的CSRF防御
      • 如何防范CSRF漏洞
    • 跨域资源共享(CORS)
      • 跨域资源共享(CORS)
      • 同源策略(SOP)
      • CORS和Access-Control-Allow-Origin响应标头
    • 点击劫持
      • 点击劫持(UI伪装)
    • 基于DOM的漏洞
      • 基于DOM的漏洞
      • 控制Web消息源
      • 基于DOM的开放重定向
      • 基于DOM的Cookie操纵
      • 基于DOM的JavaScript注入
      • 基于DOM的document-domain操纵
      • 基于DOM的WebSocket URL投毒
      • 基于DOM的链接操纵
      • Web消息操纵
      • 基于DOM的Ajax请求标头操纵
      • 基于DOM的本地文件路径操纵
      • 基于DOM的客户端SQL注入
      • 基于DOM的HTML5 Storage操纵
      • 基于DOM的客户端XPath注入
      • 基于DOM的客户端JSON注入
      • DOM-data操纵
      • 基于DOM的拒绝服务
      • DOM破坏
    • WebSocket
      • 测试WebSocket安全漏洞
      • 什么是WebSocket?
      • 跨站WebSocket劫持
  • 进阶主题
    • 不安全的反序列化
      • 不安全的反序列化
      • 利用不安全的反序列化漏洞
    • 测试GraphQL API
      • 测试GraphQL API
      • 什么是GraphQL?
    • 服务器端模板注入
      • 服务器端模板注入
      • 利用服务器端模板注入漏洞
    • Web缓存投毒
      • Web缓存投毒
      • 缓存设计缺陷的利用
      • 缓存实现缺陷的利用
    • HTTP Host标头攻击
      • HTTP Host标头攻击
      • 如何识别和利用HTTP Host头的漏洞
      • 密码重置投毒
    • HTTP请求走私
      • HTTP请求走私
      • 查找HTTP请求走私漏洞
      • 利用HTTP请求走私漏洞
      • 高级请求走私
        • 高级请求走私
        • HTTP/2降级
        • 响应队列投毒
        • HTTP/2专属载体
        • HTTP请求隧道
      • 浏览器驱动的请求伪造
        • 浏览器驱动的请求伪造
        • CL.0请求走私
        • 客户端异步攻击
        • 基于暂停的异步攻击
    • OAuth认证
      • OAuth 2.0认证漏洞
      • OAuth授权类型
      • OpenID Connect
      • 如何防范OAuth认证漏洞
    • JWT攻击
      • JWT攻击
      • 在Burp Suite中使用JWT
      • 算法混淆攻击
    • 原型污染
      • 什么是原型污染?
      • JavaScript原型和继承
      • 客户端
        • 客户端原型污染漏洞
        • 通过浏览器API进行原型污染
      • 服务器端
        • 服务器端原型污染
      • 预防原型污染漏洞
    • 基本技能
      • 基本技能
      • 使用编码混淆攻击
      • 在手动测试中使用Burp Scanner
Powered by GitBook
On this page

译序

Previous首页Next学习路线

Last updated 1 year ago

Web安全学院是PortSwigger推出的一个Web安全在线学习实验的平台,而PortSwigger就是流行Web安全工具Burp Suite背后的公司,其Web安全学院的前身是一本被誉为Web安全领域圣经的书籍《The Web Application Hacker's Handbook》(中文译作《黑客攻防技术宝典:Web实战篇》),这本书的作者也同样是Burp Suite的作者Dafydd Stuttard,也是Web安全领域的大师级人物。由于印刷书籍会慢慢地过时,PortSwigger表明不会再制作一本没有任何交互式内容的印刷书籍,也就意味着他们不会再发行《The Web Application Hacker's Handbook》的新版书籍,而是推出Web安全学院这种带有交互式漏洞,能够在线实践练习并实时更新的学习平台。

本人在校时曾有机会面向同学们培训Web安全的入门知识,当时对于培训材料的选择有两种方式,要么自己编写,要么找到一份公开的并且足够权威的资料集。如果材料全部由自己编写,这对提升自身技术水平是有好处的,但除非对自己的能力非常自信,否则不建议自己编写,所以那时就没有选择自己编写,也没有注意到Web安全学院,导致寻找收集资料走了很多弯路。后来留意到Web安全学院,发现其中涵盖了Web安全的各个方面,包括常见的漏洞,如SQL注入、跨站脚本和跨站请求伪造等,每个主题都以结构化的方式呈现,从基础知识开始,逐渐发展到更高级的技术,能够系统性的帮助初学者学习Web安全中常见的漏洞知识。

在安全领域,几乎所有人都深受开源社区和知识共享的巨大裨益,那么也就有回馈的必要性,回馈的方式不光可以是写开源工具,还可以将国外优质的学习资源引进国内。尤其对于初学者,工具可能会使他们沦为脚本小子,而这种文档化的学习资源正好能补齐他们在理论知识方面的欠缺。此外,从自身角度出发,翻译文章不仅能提升自身的英文水平,而且还可以重新温故一遍Web安全基础,这对于技术的提升仍然是有效的。

翻译的全部章节分为四大部分,第一部分是前篇Web应用程序安全测试,目的是在学习Web安全相关技术前,带读者先行了解Web应用程序与安全测试之间的关系,以及了解目前几种流行的Web应用安全测试方法和不同的用途。后三部分为正文部分,分别是服务器端主题、客户端主题、进阶主题,对于初学者而言,按照学习的难易程度,建议读者先从服务器端主题入手,依次往后。在阅读的过程中,理论的学习和实践的练习应是相辅相成的,读者可以相应的完成每一节对应的实验,通过在实践中应用所学的理论知识,探索和攻击漏洞来帮助学习者加深对Web安全的理解和技能的提升。

受本人的技术能力和翻译水平所限,翻译过程中难免会出现疏漏和错误,如果读者朋友们在阅读时觉得有不合适、不通顺甚至错误的地方,请到GitHub仓库反馈一个,我将感激不尽,您的参与将会使此项目变得更完善。

Issue