wahh_extras
Webアプリケーションハッカーのハンドブック - 追加コンテンツ
「Web Application Hacker's Handbook Vol2」を読んだすべての人にとって、エキストラ、質問、ソースコードには簡単に見つけることができないソースコードがいくつかあります。このリポジトリにすべてを収集しました。
TOC
- Webアプリケーションのペンテンティング
- ブックインデックス
- 回答
- 第2章 - コア防御メカニズム
- 第3章 - Webアプリケーションテクノロジー
- 第4章 - アプリケーションのマッピング
- 第5章 - クライアント側のコントロールをバイパスします
- 第6章 - 認証の攻撃
- 第7章 - セッション管理の攻撃
- 第8章 - アクセスコントロールの攻撃
- 第9章 - データストアの攻撃
- 第10章 - バックエンドコンポーネントの攻撃
- 第11章 - アプリケーションロジックの攻撃
- 第12章 - ユーザーの攻撃:クロスサイトスクリプト
- 第13章 - 攻撃ユーザー:その他のテクニック
- 第14章 - カスタマイズされた攻撃の自動化
- 第15章 - 情報開示を悪用します
- 第16章 - ネイティブコンパイルされたアプリケーションの攻撃
- 第17章 - アプリケーションアーキテクチャの攻撃
- 第18章 - アプリケーションサーバーの攻撃
- 第19章 - ソースコードの脆弱性を見つける
- ソースコード
- ツール
- プロキシ /スパイダーツールスイート
- ブラウザ拡張機能(Firefox)
- ブラウザ拡張機能(インターネットエクスプローラー)
- Java
- Activex
- フラッシュ
- 脆弱性スキャナー
- その他
- Webアプリケーション攻撃チェックリスト
- 偵察と分析
- アクセスのテスト処理
- 入力のテスト処理
- アプリケーションロジックをテストします
- アプリケーションのホスティングを評価します
- その他のテスト
時間の経過とともにスターゲイザー