|

 |
组织里21日Irc里开会前:Kain与我来的早,就在闲聊.
随口,他提起XX信息超市的油箱有个很低级的错误.他把网址cut给我,我顺手就去看看. 破IE唧唧咕咕响了半天,我一看,倒.
是Sp4的%82这种低级漏洞.不过说这种漏洞低级,也未必. 中国Compaq的Online Store也有这个漏洞,不知道现在补好没有.
结果,Asp原代码全部一览无遗,看了看,hehe,的确写的也满臭. 用户密码用0 or 1判断,这种要是pass =
1'='1,不就进去了. 无聊的站点,本想关了,继续和Kain神聊,忽然发现代码里有一行 UID=sa
PASS=xxxxxxxx 我一边呕血一边迅速打开了Sql Server. 建立一个databse,然后import
data一下. Server Name: 256.256.256.256 user:sa
pass:xxxxxxx 好,来看看它的数据源,hehe,都是默认的,就一个自建的,那还等什么,
就它了,我进我进我进进进. 进去,刷的一声,所有表格都在面前了,因为improt里面无法
显示这个表格是谁建立的,所以我只好一个一个priview. 第一个....哦,所以用户的e-mail地址.
第二个....空的 第三个....???这是什么? Wk! 网管的信件,hehe.看看有没有Mm写的,顺手牵羊....
当我因为网上的老牛拉破车速度而快失去耐心时,最后一个表格呈现在我面前, Yahoo,几百个用户的Nick和Pass....
Okey, Copy it!
正当这时候,Oicq上有人叫我,我一看这不是傲气XX的人吗,再看的他的e-mail,巧,正是这台poor Server的....
于是I said: Hey! Guy, Your mail pass is xxxxxx.....
hehe,接下来,就看他大眼瞪小眼了.
|  |
 | |