顯示廣告
隱藏 ✕
※ 本文為 sclife2003.bbs. 轉寄自 ptt.cc 更新時間: 2013-05-13 20:52:12
看板 Gossiping
作者 JoeJohnson (不平凡的Joe)
標題 Re: [爆卦] AnonTAIWAN 出動了?
時間 Mon May 13 19:04:20 2013


另一台code 也相當精采..

http://suppliers.asti.dost.gov.ph/login.php~
http://suppliers.asti.dost.gov.ph/create.php~
http://suppliers.asti.dost.gov.ph/view.php~
http://suppliers.asti.dost.gov.ph/updateDatabase.php~
http://suppliers.asti.dost.gov.ph/list.php~
http://suppliers.asti.dost.gov.ph/next.php~
http://suppliers.asti.dost.gov.ph/forapproval.php~
http://suppliers.asti.dost.gov.ph/editedprofile.php~
http://suppliers.asti.dost.gov.ph/sendemail.php~
http://suppliers.asti.dost.gov.ph/bacsettings.php~
http://suppliers.asti.dost.gov.ph/pdf.php~



※ 引述《jackace (inevitable......)》之銘言:
: 想知道為什麼dns.gov.ph會被入侵的鄉民們
: http://dns.gov.ph/ajaxResponse/modReqs.php~
: http://dns.gov.ph/process/connection.php~
: 講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪
: 還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看
: 要是有東西跑出來就可以回報一下

--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 114.35.96.178
lorence810:樓上點1F 05/13 19:05
icps:樓上點2F 05/13 19:05
ariasonata:靠  開放註冊了XDDD3F 05/13 19:05
wheels:一樓是見鬼嗎?4F 05/13 19:05
bwh:不敢點 哭哭5F 05/13 19:06
aggressorX:一樓XDDDDDDDDDDDDDDDDDDDDD6F 05/13 19:06
newbout:太猛了7F 05/13 19:06
gaowei1407:封測不刪檔8F 05/13 19:06
f204137:→ lorence810:樓上點9F 05/13 19:06
verydisco:看到一堆原始碼...10F 05/13 19:06
duolon:         老實說 這種東西你貼出來到底能幹麻????11F 05/13 19:06
gtayu:我都點了12F 05/13 19:07
goodman5566:這篇是廢文?13F 05/13 19:07
duolon:   網頁原始碼不是隨便都有辦法看到嗎??問題在能否修改14F 05/13 19:07
ymaq:看不太懂15F 05/13 19:07
wheels:"host=localhost port=5432 dbname=suppliersdb16F 05/13 19:08
Prius:$connection = pg_connect("host=localhost port=5432 dbnam17F 05/13 19:08
jackace:噓duolon 你不懂php原始碼跟網頁原始碼的分別就乖乖閉嘴18F 05/13 19:08
wheels:user=postgres password=4st143v3r")19F 05/13 19:08
gmoz:娃靠 php碼都秀出來了@@20F 05/13 19:08
y3k:看到漏洞可以直接指令插進去阿XDD21F 05/13 19:09
liaon98:php是動態網頁 你用原始碼看不到<php?包起來的地方22F 05/13 19:09
gmoz:說沒用的是假不懂還真不懂23F 05/13 19:09
Prius:user=p:p:p:p:p:p password=:b:b:b:b:b:b24F 05/13 19:09
Microscft:duolon不懂裝懂好好笑  XDDD25F 05/13 19:09
wst2080:不錯不錯 連DB-Link的Auth那塊都套出來了26F 05/13 19:09
Tormentor:有人一知半解還裝懂 XDDD27F 05/13 19:09
eddy1221:趕快推 不然會被人家笑看不懂28F 05/13 19:10
katsuhiro226:XD29F 05/13 19:10
haniah:其實我也不懂 懂得解釋一下嘛 兇什麼30F 05/13 19:10
haoguy:求白話文31F 05/13 19:10
Lxr:快推~ 雖然真的看不懂32F 05/13 19:10
wst2080:他的DB跟AP在同一台喔 (攤手)33F 05/13 19:10
sobiNOva:爬文就有了...34F 05/13 19:11
Kevinsheu:多隆不懂裝懂...笑死了...35F 05/13 19:11
edayking:坐等翻譯米糕36F 05/13 19:11
a963:===========後悔沒讀理工 好想follow你們=====37F 05/13 19:11
Qcloud:趕快推 不然會被人家笑看不懂38F 05/13 19:11
dalensona:DB AP同一台很常見39F 05/13 19:11
chrimanty:既然po出來不能順便解釋一下嗎>< 這裡又不是專業板40F 05/13 19:11
gmoz:php,jsp,asp這種都是動態語言 你看到的一般原始碼都是處理過41F 05/13 19:11
dadonus:我不懂不過感覺很威,歹灣加油42F 05/13 19:11
lahiboy:user=postgres password=4st143v3r43F 05/13 19:11
wst2080:很沒sense啊 XDDD 一般而言是會分開的44F 05/13 19:11
gmoz:後才產生出來的最終結果  被看到這個等於看見你網頁的處理邏45F 05/13 19:11
chemical1223:han 不是不解釋,是有人不懂裝懂在那邊噓46F 05/13 19:12
wheels:#1HZ-9H07 我這篇有解釋47F 05/13 19:12
linhomeyeu:php寫法真髒48F 05/13 19:12
gmoz:輯 人家就可以看你的code找漏洞 或是反推一些資訊49F 05/13 19:12
katsuhiro226:簡單行事.. ˋ(′_‵||)ˊ50F 05/13 19:12
wst2080:可是我說了 等於教阿賓他們如何增強Security XDDD51F 05/13 19:12
Prius:同不同一台有啥關係... 不懂裝懂~52F 05/13 19:13
timshan:這跟HTML原始碼不同啊...XD53F 05/13 19:13
gmoz:靠.. connection寫在同一頁 wwwwwww54F 05/13 19:13
wst2080:同一台容易被打趴啊 你才不懂裝懂咧55F 05/13 19:13
a963:====想請問 看到原始碼會怎麼樣? 反推的意思是?56F 05/13 19:13
Milk0210:DB和AP同台還挺常見的,我很多客戶還是習慣這樣建置系統57F 05/13 19:13
JoeJohnson:貼出來就是讓大家繼續研究…看到很多眉角但很難動它58F 05/13 19:13
wst2080:同一台也好 這樣好處理 (惡魔59F 05/13 19:14
gmoz:正常比較多人會把連線帳密獨立出來放在在www層上面吧xD60F 05/13 19:14
physbook:找漏洞啦61F 05/13 19:14
Prius:不同台就不容易打趴..... ZZZzzz62F 05/13 19:14
dalensona:通常同一台最大的原因是預算問題....63F 05/13 19:14
q6261901:可以講點人話嗎64F 05/13 19:15
xdbutterfly:(嚼雞排)65F 05/13 19:15
sugizo0:不懂+166F 05/13 19:15
Milk0210:基本上不做備援或是組織太小沒集中的環境客戶都還是很懶67F 05/13 19:15
gmoz:反推的意思就是 他連sql句子都寫在裡面了 表格名都有了68F 05/13 19:15
wst2080:懶+1 or 沒錢+169F 05/13 19:15
wtao:PHP XDDDDDDD70F 05/13 19:15
gmoz:可以開始TRY欄位跟其他表格 不過他連帳密都在裡面 根本沒差XD71F 05/13 19:15
jackace:不用解釋太多 懂的人就懂 不懂得要短時間弄懂也很難72F 05/13 19:16
wst2080:很大方地寫在PHP裡面 不錯不錯73F 05/13 19:16
pippenjr:不懂+174F 05/13 19:16
z5921361:誰來翻譯成傻瓜版本75F 05/13 19:16
wheels:沒寫過php看不懂這篇效用這邊有簡單解釋 #1HZ-9H0776F 05/13 19:16
k170j34xy:蠢賓賓就是蠢 大家該繼續動工了77F 05/13 19:17
sugizo0:多謝wheels大的傳送門解釋文 XDDD 深入淺出78F 05/13 19:18
wst2080:開工+179F 05/13 19:18
a963:          謝謝wheels80F 05/13 19:19
andyillusion:挖到這個就可以砍光他們db摟81F 05/13 19:19
wst2080:讚! 就是要砍82F 05/13 19:19
lady123:我也不懂83F 05/13 19:20
wst2080:如果能夠拿到這台OS層的管理者 直接砍他們OS檔案 就爽了84F 05/13 19:20
wheels:要謝jackace大才對,這是他發現的,我只是錦上添花85F 05/13 19:20
dalensona:這幾天看到這些好怕菲方駭客來駭我的客戶 qq86F 05/13 19:20
Leoreo:Phifiupload要分流惹嗎87F 05/13 19:20
lalalada:傳說中的加~大法@@?88F 05/13 19:21
timshan:我是覺得與其砍db不如異地備分...89F 05/13 19:21
dalensona:還好現在菲方好像還沒出現啥高手90F 05/13 19:21
lahiboy:菲律賓高等科技技術中心 XDDD91F 05/13 19:21
wst2080:趁這次機會 來玩玩與磨練技術吧 XDDD92F 05/13 19:21
y3k:要砍也先幫人備份一下 搞不好是重要資料咩>.^93F 05/13 19:23
aa1477888:照道理不能寫在一起吧?!94F 05/13 19:24
shineline:內容亂七八糟 應該是可以準備免利論壇了95F 05/13 19:24
Clementtang:host=localhost port=5432 dbname=suppliersdb96F 05/13 19:24
Clementtang:user=postgres password=4st143v3r
soem:他沒檔SQL injection...XDD98F 05/13 19:24
aa1477888:把帳號密碼和Login頁面放在一起 根本像是JS的驗證技術..99F 05/13 19:25
wst2080:+1 內容令我無法理解 Orz100F 05/13 19:25
aa1477888:大家拿到要鑰匙了 門請自己找XD101F 05/13 19:25
wst2080:大學應該開門這種資安探索的課程 XDDD 很有趣的捏102F 05/13 19:26
a963:好羨慕可以說一般人聽不懂的話...........103F 05/13 19:26
star123:可以去學菲律賓話104F 05/13 19:28
joeylord:樓上可以一起說亂碼105F 05/13 19:28
joeylord:si26329dj*6724@
Clementtang:就像把站哨口令抄在小冊子上 結果小冊子沒銷毀被找到107F 05/13 19:28
wheels:樓上超好懂XD108F 05/13 19:29
Microscft:port是不是沒開啊?109F 05/13 19:30
wst2080:應該有設定 Access-list110F 05/13 19:31
banjmin:像是剛接觸的新人寫的 真的很髒111F 05/13 19:31
jimmykuo123:不支援外部連結吧...不過.....112F 05/13 19:31
wst2080:他的 Port 22 沒有關 , 有興趣的就 SSH 燈進去113F 05/13 19:32
Vancloud:DB在localhost.去ping suppliers.asti.dost.gov.ph就可以114F 05/13 19:32
wst2080:幼稚園的寫法??? 沒看過PHP這樣寫的....115F 05/13 19:32
Vancloud:找到IP,就可以用大象連進去了 XDD116F 05/13 19:32
Milk0210:大家都好敢玩...小弟都不敢連過去挖寶..117F 05/13 19:33
Bolalala:DB的帳密怎麼沒分開寫....慘118F 05/13 19:33
Vancloud:希望我下班的時候他還開著....119F 05/13 19:33
Nono1986:高手120F 05/13 19:33
attitudium:XDDDD 這是初學者照書寫出來的吧 php和html混在一起寫121F 05/13 19:34
soem:4662/tcp filtered edonkey <- 幹這什麼...XD122F 05/13 19:35
Vancloud:幾乎每個php都有ID/PW....123F 05/13 19:35
wst2080:他以為這樣就可以 Filtered 電驢吧124F 05/13 19:40
y3k:code詳細看過一次 我一直笑啊XDDD125F 05/13 19:40
soem:不是不是,你掃他port看看126F 05/13 19:41
soem:嗯..關掉了?
LearnRPG:這是要鄉民幫他們 debug php code 喔 ...128F 05/13 19:43
wst2080:就開 80 跟 22129F 05/13 19:43
wst2080:202.90.158.79
LearnRPG:php 感覺是幼幼班程度 ...131F 05/13 19:45
danco:哈哈 code也寫得太醜了132F 05/13 19:47
iWRZ:以後 wargame 就在菲律賓舉行吧XDDDDD133F 05/13 19:54
Microscft:5432沒開就沒用啦~134F 05/13 19:58
wst2080:衝22吧 XDDD135F 05/13 19:59
hua0207:噗~一般會把db和ap server 分開吧…136F 05/13 20:04
gmoz:要不要分開要看USER預算啦 如果只願出一台機器的錢也沒辦法XD137F 05/13 20:09
y3k:這資源根本是台灣中小企業的網站等級吧XD138F 05/13 20:15

--
※ 看板: Gossiping 文章推薦值: 0 目前人氣: 0 累積人氣: 2689 
※ 本文也出現在看板: Doracacazin
作者 JoeJohnson 的最新發文:
  • +106 [新聞] 強森扮救世主 爵士逆轉快艇扳平戰局 - NBA 板
    作者: 203.74.122.205 (台灣) 2017-04-24 12:58:09
    強森扮演救世主 爵士逆轉快艇扳平戰局 2017-04-24 11:54 NBA台灣 / udn記者蔡佳霖/綜合外電報導 戈貝爾(Rudy Gobert)第四戰回歸,但主力核心海瓦德(Gordon H …
    117F 106推
  • +124 [新聞] 我被炒魷魚了 !! LYS - NBA 板
    作者: 203.74.122.205 (台灣) 2016-02-26 10:29:11
    看板 NBA作者 JoeJohnson (不平凡的Joe)標題  我被炒魷魚了 !!時間 Fri Feb 26 10:29:11 2016 連結: 籃網買斷喬強森 季後賽球隊大家搶 | 聯合影音 ES …
    177F 136推 12噓
  • +72 Re: [爆卦] AnonTAIWAN 出動了? - Gossiping 板
    作者: 114.35.96.178 (台灣) 2013-05-13 19:04:20
    另一台code 也相當精采..
    138F 74推 2噓
分享網址: 複製 已複製
1樓 時間: 2013-05-13 19:40:17
  05-13 19:40
我聽不懂,也看不懂XD 精神上支持你們!!!
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇