回上層
Disp BBS
看板
Gossiping
作者
JoeJohnson
(不平凡的Joe)
標題
Re: [爆卦] AnonTAIWAN 出動了?
時間
Mon May 13 19:04:20 2013
另一台code 也相當精采..
http://suppliers.asti.dost.gov.ph/login.php~
http://suppliers.asti.dost.gov.ph/create.php~
http://suppliers.asti.dost.gov.ph/view.php~
http://suppliers.asti.dost.gov.ph/updateDatabase.php~
http://suppliers.asti.dost.gov.ph/list.php~
http://suppliers.asti.dost.gov.ph/next.php~
http://suppliers.asti.dost.gov.ph/forapproval.php~
http://suppliers.asti.dost.gov.ph/editedprofile.php~
http://suppliers.asti.dost.gov.ph/sendemail.php~
http://suppliers.asti.dost.gov.ph/bacsettings.php~
http://suppliers.asti.dost.gov.ph/pdf.php~
※ 引述《jackace (inevitable......)》之銘言:
: 想知道為什麼dns.gov.ph會被入侵的鄉民們
:
http://dns.gov.ph/ajaxResponse/modReqs.php~
:
http://dns.gov.ph/process/connection.php~
: 講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪
: 還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看
: 要是有東西跑出來就可以回報一下
--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 114.35.96.178
→
lorence810
:樓上點
1F 05/13 19:05
→
icps
:樓上點
2F 05/13 19:05
推
ariasonata
:靠 開放註冊了XDDD
3F 05/13 19:05
推
wheels
:一樓是見鬼嗎?
4F 05/13 19:05
推
bwh
:不敢點 哭哭
5F 05/13 19:06
推
aggressorX
:一樓XDDDDDDDDDDDDDDDDDDDDD
6F 05/13 19:06
推
newbout
:太猛了
7F 05/13 19:06
推
gaowei1407
:封測不刪檔
8F 05/13 19:06
推
f204137
:→ lorence810:樓上點
9F 05/13 19:06
推
verydisco
:看到一堆原始碼...
10F 05/13 19:06
噓
duolon
: 老實說 這種東西你貼出來到底能幹麻????
11F 05/13 19:06
推
gtayu
:我都點了
12F 05/13 19:07
→
goodman5566
:這篇是廢文?
13F 05/13 19:07
→
duolon
: 網頁原始碼不是隨便都有辦法看到嗎??問題在能否修改
14F 05/13 19:07
推
ymaq
:看不太懂
15F 05/13 19:07
推
wheels
:"host=localhost port=5432 dbname=suppliersdb
16F 05/13 19:08
→
Prius
:$connection = pg_connect("host=localhost port=5432 dbnam
17F 05/13 19:08
噓
jackace
:噓duolon 你不懂php原始碼跟網頁原始碼的分別就乖乖閉嘴
18F 05/13 19:08
→
wheels
:user=postgres password=4st143v3r")
19F 05/13 19:08
推
gmoz
:娃靠 php碼都秀出來了@@
20F 05/13 19:08
→
y3k
:看到漏洞可以直接指令插進去阿XDD
21F 05/13 19:09
推
liaon98
:php是動態網頁 你用原始碼看不到<php?包起來的地方
22F 05/13 19:09
→
gmoz
:說沒用的是假不懂還真不懂
23F 05/13 19:09
→
Prius
:user=p:p:p:p:p:p password=:b:b:b:b:b:b
24F 05/13 19:09
推
Microscft
:duolon不懂裝懂好好笑 XDDD
25F 05/13 19:09
→
wst2080
:不錯不錯 連DB-Link的Auth那塊都套出來了
26F 05/13 19:09
推
Tormentor
:有人一知半解還裝懂 XDDD
27F 05/13 19:09
推
eddy1221
:趕快推 不然會被人家笑看不懂
28F 05/13 19:10
→
katsuhiro226
:XD
29F 05/13 19:10
推
haniah
:其實我也不懂 懂得解釋一下嘛 兇什麼
30F 05/13 19:10
推
haoguy
:求白話文
31F 05/13 19:10
推
Lxr
:快推~ 雖然真的看不懂
32F 05/13 19:10
→
wst2080
:他的DB跟AP在同一台喔 (攤手)
33F 05/13 19:10
推
sobiNOva
:爬文就有了...
34F 05/13 19:11
推
Kevinsheu
:多隆不懂裝懂...笑死了...
35F 05/13 19:11
推
edayking
:坐等翻譯米糕
36F 05/13 19:11
推
a963
:===========後悔沒讀理工 好想follow你們=====
37F 05/13 19:11
推
Qcloud
:趕快推 不然會被人家笑看不懂
38F 05/13 19:11
推
dalensona
:DB AP同一台很常見
39F 05/13 19:11
→
chrimanty
:既然po出來不能順便解釋一下嗎>< 這裡又不是專業板
40F 05/13 19:11
推
gmoz
:php,jsp,asp這種都是動態語言 你看到的一般原始碼都是處理過
41F 05/13 19:11
推
dadonus
:我不懂不過感覺很威,歹灣加油
42F 05/13 19:11
推
lahiboy
:user=postgres password=4st143v3r
43F 05/13 19:11
→
wst2080
:很沒sense啊 XDDD 一般而言是會分開的
44F 05/13 19:11
→
gmoz
:後才產生出來的最終結果 被看到這個等於看見你網頁的處理邏
45F 05/13 19:11
推
chemical1223
:han 不是不解釋,是有人不懂裝懂在那邊噓
46F 05/13 19:12
推
wheels
:#1HZ-9H07 我這篇有解釋
47F 05/13 19:12
→
linhomeyeu
:php寫法真髒
48F 05/13 19:12
→
gmoz
:輯 人家就可以看你的code找漏洞 或是反推一些資訊
49F 05/13 19:12
→
katsuhiro226
:簡單行事.. ˋ(′_‵||)ˊ
50F 05/13 19:12
→
wst2080
:可是我說了 等於教阿賓他們如何增強Security XDDD
51F 05/13 19:12
→
Prius
:同不同一台有啥關係... 不懂裝懂~
52F 05/13 19:13
推
timshan
:這跟HTML原始碼不同啊...XD
53F 05/13 19:13
→
gmoz
:靠.. connection寫在同一頁 wwwwwww
54F 05/13 19:13
→
wst2080
:同一台容易被打趴啊 你才不懂裝懂咧
55F 05/13 19:13
推
a963
:====想請問 看到原始碼會怎麼樣? 反推的意思是?
56F 05/13 19:13
推
Milk0210
:DB和AP同台還挺常見的,我很多客戶還是習慣這樣建置系統
57F 05/13 19:13
→
JoeJohnson
:貼出來就是讓大家繼續研究…看到很多眉角但很難動它
58F 05/13 19:13
→
wst2080
:同一台也好 這樣好處理 (惡魔
59F 05/13 19:14
→
gmoz
:正常比較多人會把連線帳密獨立出來放在在www層上面吧xD
60F 05/13 19:14
推
physbook
:找漏洞啦
61F 05/13 19:14
→
Prius
:不同台就不容易打趴..... ZZZzzz
62F 05/13 19:14
推
dalensona
:通常同一台最大的原因是預算問題....
63F 05/13 19:14
推
q6261901
:可以講點人話嗎
64F 05/13 19:15
推
xdbutterfly
:(嚼雞排)
65F 05/13 19:15
推
sugizo0
:不懂+1
66F 05/13 19:15
→
Milk0210
:基本上不做備援或是組織太小沒集中的環境客戶都還是很懶
67F 05/13 19:15
→
gmoz
:反推的意思就是 他連sql句子都寫在裡面了 表格名都有了
68F 05/13 19:15
→
wst2080
:懶+1 or 沒錢+1
69F 05/13 19:15
推
wtao
:PHP XDDDDDDD
70F 05/13 19:15
→
gmoz
:可以開始TRY欄位跟其他表格 不過他連帳密都在裡面 根本沒差XD
71F 05/13 19:15
推
jackace
:不用解釋太多 懂的人就懂 不懂得要短時間弄懂也很難
72F 05/13 19:16
→
wst2080
:很大方地寫在PHP裡面 不錯不錯
73F 05/13 19:16
推
pippenjr
:不懂+1
74F 05/13 19:16
推
z5921361
:誰來翻譯成傻瓜版本
75F 05/13 19:16
推
wheels
:沒寫過php看不懂這篇效用這邊有簡單解釋 #1HZ-9H07
76F 05/13 19:16
推
k170j34xy
:蠢賓賓就是蠢 大家該繼續動工了
77F 05/13 19:17
推
sugizo0
:多謝wheels大的傳送門解釋文 XDDD 深入淺出
78F 05/13 19:18
→
wst2080
:開工+1
79F 05/13 19:18
推
a963
: 謝謝wheels
80F 05/13 19:19
推
andyillusion
:挖到這個就可以砍光他們db摟
81F 05/13 19:19
→
wst2080
:讚! 就是要砍
82F 05/13 19:19
推
lady123
:我也不懂
83F 05/13 19:20
→
wst2080
:如果能夠拿到這台OS層的管理者 直接砍他們OS檔案 就爽了
84F 05/13 19:20
推
wheels
:要謝jackace大才對,這是他發現的,我只是錦上添花
85F 05/13 19:20
推
dalensona
:這幾天看到這些好怕菲方駭客來駭我的客戶 qq
86F 05/13 19:20
推
Leoreo
:Phifiupload要分流惹嗎
87F 05/13 19:20
推
lalalada
:傳說中的加~大法@@?
88F 05/13 19:21
推
timshan
:我是覺得與其砍db不如異地備分...
89F 05/13 19:21
→
dalensona
:還好現在菲方好像還沒出現啥高手
90F 05/13 19:21
推
lahiboy
:菲律賓高等科技技術中心 XDDD
91F 05/13 19:21
→
wst2080
:趁這次機會 來玩玩與磨練技術吧 XDDD
92F 05/13 19:21
→
y3k
:要砍也先幫人備份一下 搞不好是重要資料咩>.^
93F 05/13 19:23
推
aa1477888
:照道理不能寫在一起吧?!
94F 05/13 19:24
→
shineline
:內容亂七八糟 應該是可以準備免利論壇了
95F 05/13 19:24
推
Clementtang
:host=localhost port=5432 dbname=suppliersdb
user=postgres password=4st143v3r
96F 05/13 19:24
推
soem
:他沒檔SQL injection...XDD
98F 05/13 19:24
→
aa1477888
:把帳號密碼和Login頁面放在一起 根本像是JS的驗證技術..
99F 05/13 19:25
推
wst2080
:+1 內容令我無法理解 Orz
100F 05/13 19:25
→
aa1477888
:大家拿到要鑰匙了 門請自己找XD
101F 05/13 19:25
→
wst2080
:大學應該開門這種資安探索的課程 XDDD 很有趣的捏
102F 05/13 19:26
→
a963
:好羨慕可以說一般人聽不懂的話...........
103F 05/13 19:26
推
star123
:可以去學菲律賓話
104F 05/13 19:28
推
joeylord
:樓上可以一起說亂碼
si26329dj*6724@
105F 05/13 19:28
推
Clementtang
:就像把站哨口令抄在小冊子上 結果小冊子沒銷毀被找到
107F 05/13 19:28
推
wheels
:樓上超好懂XD
108F 05/13 19:29
→
Microscft
:port是不是沒開啊?
109F 05/13 19:30
→
wst2080
:應該有設定 Access-list
110F 05/13 19:31
推
banjmin
:像是剛接觸的新人寫的 真的很髒
111F 05/13 19:31
推
jimmykuo123
:不支援外部連結吧...不過.....
112F 05/13 19:31
→
wst2080
:他的 Port 22 沒有關 , 有興趣的就 SSH 燈進去
113F 05/13 19:32
推
Vancloud
:DB在localhost.去ping suppliers.asti.dost.gov.ph就可以
114F 05/13 19:32
→
wst2080
:幼稚園的寫法??? 沒看過PHP這樣寫的....
115F 05/13 19:32
→
Vancloud
:找到IP,就可以用大象連進去了 XDD
116F 05/13 19:32
推
Milk0210
:大家都好敢玩...小弟都不敢連過去挖寶..
117F 05/13 19:33
→
Bolalala
:DB的帳密怎麼沒分開寫....慘
118F 05/13 19:33
→
Vancloud
:希望我下班的時候他還開著....
119F 05/13 19:33
推
Nono1986
:高手
120F 05/13 19:33
推
attitudium
:XDDDD 這是初學者照書寫出來的吧 php和html混在一起寫
121F 05/13 19:34
推
soem
:4662/tcp filtered edonkey <- 幹這什麼...XD
122F 05/13 19:35
推
Vancloud
:幾乎每個php都有ID/PW....
123F 05/13 19:35
→
wst2080
:他以為這樣就可以 Filtered 電驢吧
124F 05/13 19:40
→
y3k
:code詳細看過一次 我一直笑啊XDDD
125F 05/13 19:40
→
soem
:不是不是,你掃他port看看
嗯..關掉了?
126F 05/13 19:41
→
LearnRPG
:這是要鄉民幫他們 debug php code 喔 ...
128F 05/13 19:43
→
wst2080
:就開 80 跟 22
202.90.158.79
129F 05/13 19:43
→
LearnRPG
:php 感覺是幼幼班程度 ...
131F 05/13 19:45
推
danco
:哈哈 code也寫得太醜了
132F 05/13 19:47
推
iWRZ
:以後 wargame 就在菲律賓舉行吧XDDDDD
133F 05/13 19:54
→
Microscft
:5432沒開就沒用啦~
134F 05/13 19:58
→
wst2080
:衝22吧 XDDD
135F 05/13 19:59
推
hua0207
:噗~一般會把db和ap server 分開吧…
136F 05/13 20:04
推
gmoz
:要不要分開要看USER預算啦 如果只願出一台機器的錢也沒辦法XD
137F 05/13 20:09
→
y3k
:這資源根本是台灣中小企業的網站等級吧XD
138F 05/13 20:15
--
※ 同主題文章:
[爆卦] AnonTAIWAN 出動了?
05-13 00:17
allenown.
… ×27
Re: [爆卦] AnonTAIWAN 出動了?
05-13 10:01
DoraeCookie.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 11:41
sexonly.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 13:30
ARCHERDEVIL.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 19:04
JoeJohnson.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 19:36
gmoz.
→
Sungwillie
05-13 19:40
我聽不懂,也看不懂XD 精神上支持你們!!!