本人小菜:觉得既然能查到自己的成绩,别人的肯定也能查到吧
于是启动Burp Suite按步跟踪。结果真惊讶了。。
因为需要注册用户才能进行如下步骤,涉及到cookies,所以新注册(www.cspro.org)了一个路人账号操作。
刷新以上页面时将对数据库进行请求。截获请求如下:
可以看到对数据库的操作竟然是在请求里定义的。于是观察查询的语句。
发现有四个标签:
<No>标签里是查询语句
<No1>标签里不知道是什么
<No2>标签经过试验发现和显示的结果的行数相关。
<No3>设置显示哪些列
因为是mysql数据库,所以肯定有 INFORMATION_SCHEMA 数据库,所以查询一下有哪些数据库,哪些表:
注意:只更改<No>标签的查询语句是不能正确显示结果的,要设置显示的列,所以需要知道列名,这个可以从本地的mysql的INFORMATION_SCHEMA表中获取,将表名放在<No3>标签中,查询结果正确显示,下图为数据库查询结果。
接下来用同样的方法获取表名,
获取表之后,要知道表的内容,也需要将<No3>标签设置为表内的列名。
我们以 dbo 数据库和该数据库下的 TBL_ORG_USER表为例,下列语句可以获取列名。
但是想正确显示还需要参照本地mysql设置<No3>标签,最终请求如下:
得到表名如下:
现在我们可以查询表的内容了。
查询语句如下,同样根据获得的表名设置了<No3>标签:
得到结果:
根据对应关系我们可以得到用户密码:以超级管理员为例。
账户:administrator
加密后的密码:bGVhZHJpY2hxMXcyZTNyNHQ1
拿去cmd5竟然跑不出来!!!这密码太变态了吧!好吧我收回刚才的话,最后发现这竟然只是base64加密的。拿去解密:
可以登录超级管理员了。(还要求必须ie才能正确显示,真恶心)