本书根据新工科人才培养要求与新技术发展现状,结合国家对“双创”课程教学的要求,对Web安全课程的实验知识点进行系统性重构,形成“基础验证型、应用强化型、综合创新型”层次化Web安全实验内容体系。全书内容包含3篇共16个实验。第1篇为基础篇,包括实验1~3,带领读者从无到有构建Web站点,理解Web基础工作机制与工具;第2篇为进阶篇,包括实验4~9,引导读者学习常见Web安全漏洞利用,理解攻击原理与防护措施,进行典型生产环境中的自主性探索;第3篇为综合篇,包括实验10~16,聚焦前沿Web安全主题,进行综合创新实验设计与实现。相关知识单元和知识点符合教育部高等学校网络空间安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范(第2版)》的要求。本书既可以作为高等学校网络空间安全、信息安全、密码学、通信工程、计算机科学与技术等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络安全管理员等的参考书或培训教材。
毛剑,北京航空航天大学网络空间安全学院,系主任。IEEE会员、ACM会员、SCI期刊IJSNet编委等。曾获北京市教学成果二等奖、北京航空航天大学教学成果一等奖2项、二等奖1项、北京航空航天大学研究生课程卓越教学奖、北航研究生精品课程建设项目《Web安全》课程负责人、北航一流本科课程《网络安全创新实验》课程负责人。曾出版《网络安全概论(第2版)》。
基 础 篇
实验1 Web站点配置与搭建 2
1.1 实验目的 2
1.2 实验内容 3
1.3 实验原理 3
1.3.1 Web简介 3
1.3.2 Web架构 3
1.3.3 网站类型 4
1.3.4 Web框架LAMP 6
1.4 实验步骤 7
1.4.1 实验环境搭建与配置 7
1.4.2 基于虚拟主机的多站点部署与访问 9
1.4.3 静态网站的部署 12
1.4.4 动态网站的部署 12
1.4.5 利用CMS实现动态网站的部署 17
1.5 实验报告要求 20
《Web站点配置与搭建》实验报告 21
参考文献 27
实验2 Web基础工作机制探究 28
2.1 实验目的 28
2.2 实验内容 28
2.3 实验原理 29
2.3.1 HTTP请求 29
2.3.2 Web会话与Cookie机制 31
2.3.3 浏览器缓存机制 33
2.4 实验步骤 34
2.4.1 实验环境搭建与配置 34
2.4.2 了解HTTP请求 36
2.4.3 Cookie的基本机制 38
2.4.4 浏览器缓存机制 41
2.5 实验报告要求 43
《Web基础工作机制探究》实验报告 44
参考文献 49
实验3 渗透测试工具Burp Suite 50
3.1 实验目的 50
3.2 实验内容 51
3.3 实验原理 51
3.3.1 Burp Suite工具 51
3.3.2 网络代理 51
3.4 实验步骤 51
3.4.1 实验环境搭建与配置 51
3.4.2 Target模块 56
3.4.3 Proxy模块 58
3.4.4 Repeater模块和Comparer模块 62
3.4.5 Intruder模块 65
3.4.6 Decoder模块 68
3.5 实验报告要求 68
《渗透测试工具Burp Suite》实验报告 69
参考文献 74
进 阶 篇
实验4 Web常见攻击——Cookie相关攻击与SQL注入攻击 76
4.1 实验目的 76
4.2 实验内容 77
4.3 实验原理 77
4.3.1 Cookie相关攻击 77
4.3.2 SQLi攻击 80
4.4 实验步骤 82
4.4.1 实验环境搭建与配置 82
4.4.2 Cookie相关攻击 83
4.4.3 SQLi攻击 87
4.5 实验报告要求 89
《Web常见攻击——Cookie相关攻击与SQL注入攻击》实验报告 90
参考文献 95
实验5 Web常见攻击——XSS攻击 96
5.1 实验目的 96
5.2 实验内容 96
5.3 实验原理 97
5.3.1 反射型XSS攻击 97
5.3.2 存储型XSS攻击 98
5.3.3 基于DOM的XSS攻击 99
5.3.4 XSS攻击的防御 99
5.4 实验步骤 100
5.4.1 实验环境搭建与配置 100
5.4.2 反射型XSS攻击 102
5.4.3 存储型XSS攻击 103
5.4.4 防御措施 105
5.5 实验报告要求 105
《Web常见攻击——XSS攻击》实验报告 107
参考文献 113
实验6 Web常见攻击——缓存投毒攻击 114
6.1 实验目的 114
6.2 实验内容 114
6.3 实验原理 115
6.4 实验步骤 116
6.4.1 实验环境搭建与配置 116
6.4.2 搭建恶意站点 118
6.4.3 实施中间人攻击 118
6.4.4 浏览器缓存投毒 120
6.5 实验报告要求 122
《Web常见攻击——缓存投毒攻击》实验报告 123
参考文献 127
实验7 Web常见攻击——点击劫持攻击 128
7.1 实验目的 128
7.2 实验内容 129
7.3 实验原理 129
7.4 实验步骤 130
7.4.1 实验环境搭建与配置 130
7.4.2 点击劫持攻击 131
7.4.3 点击劫持攻击防御 133
7.5 实验报告要求 135
《Web常见攻击——点击劫持攻击》实验报告 136
参考文献 142
实验8 Web漏洞识别与利用 143
8.1 实验目的 143
8.2 实验内容 143
8.3 实验原理 143
8.3.1 参数污染 143
8.3.2 文件包含 144
8.3.3 远程代码执行 144
8.4 实验步骤 144
8.4.1 实验环境搭建与配置 144
8.4.2 漏洞说明 145
8.5 实验报告要求 145
《Web漏洞识别与利用》实验报告 147
参考文献 154
实验9 Web站点CVE漏洞复现 155
9.1 实验目的 155
9.2 实验内容 155
9.3 实验原理 156
9.4 实验步骤 156
9.4.1 实验环境搭建与配置 156
9.4.2 复现CVE-2019-16219 157
9.4.3 复现CVE-2019-9787 161
9.4.4 复现其他CVE漏洞 162
9.5 实验报告要求 162
《Web站点CVE漏洞复现》实验报告 164
参考文献 169
综 合 篇
实验10 基于Cookie的第三方追踪机制的实现及防御 172
10.1 问题背景 172
10.2 实验内容与要求 173
10.3 前沿问题思考 174
10.4 实验报告要求与模板 174
参考文献 175
实验11 Web代码注入的攻击与防御 176
11.1 问题背景 176
11.2 实验内容与要求 177
11.3 前沿问题思考 177
11.4 实验报告要求与模板 178
参考文献 178
实验12 iframe的安全使用 179
12.1 问题背景 179
12.2 实验内容与要求 180
12.3 前沿问题思考 180
12.4 实验报告要求与模板 180
参考文献 181
实验13 基于浏览器扩展的隐私推演 182
13.1 问题背景 182
13.2 实验内容与要求 182
13.3 前沿问题思考 183
13.4 实验报告要求与模板 183
参考文献 184
实验14 浏览器对缓存的安全管理 185
14.1 问题背景 185
14.2 实验内容与要求 185
14.3 前沿问题思考 186
14.4 实验报告要求与模板 186
参考文献 187
实验15 点击劫持攻击的分析和防御 188
15.1 问题背景 188
15.2 实验内容与要求 188
15.3 前沿问题思考 189
15.4 实验报告要求与模板 189
参考文献 189
实验16 Web应用程序侧信道攻击的检测和防御 191
16.1 问题背景 191
16.2 实验内容与要求 191
16.3 前沿问题思考 192
16.4 实验报告要求与模板 192
参考文献 192