WSI {For Wolves Security Team } – 奥运发布版 V5.0.18 's

admin 2017年4月22日00:36:28评论233 views字数 810阅读2分42秒阅读模式
摘要

来源:狼族论坛打开软件,界面如图1,界面很清晰和整洁。
使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5
比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下:
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,loveuk,5
设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。

设置好后点GO,就可以开始注射了,很快数据库里面的所有库就都被列了出来,如图二。下一步操作如图三,选中你要猜解的数据库库名,右击,选择list tables即可。猜解完表名,可以选在你需要的表来猜字段,方法和选择数据库名时一样,右击选择list Fields,如图四、图五。最后一步是读取数据,如图六,将你感兴趣的那个字段其面打上钩即可,右击选择read dates就可以得到你想要的数据了!整个过程中你不必等到每一步都进行完了再进行下一步,如果你感性趣的内容已经出来了,只要单击STOP按钮程序即可停止… …

来源:狼族论坛

打开软件,界面如图1,界面很清晰和整洁。
使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5
比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下:
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,loveuk,5
设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。

设置好后点GO,就可以开始注射了,很快数据库里面的所有库就都被列了出来,如图二。下一步操作如图三,选中你要猜解的数据库库名,右击,选择list tables即可。猜解完表名,可以选在你需要的表来猜字段,方法和选择数据库名时一样,右击选择list Fields,如图四、图五。最后一步是读取数据,如图六,将你感兴趣的那个字段其面打上钩即可,右击选择read dates就可以得到你想要的数据了!整个过程中你不必等到每一步都进行完了再进行下一步,如果你感性趣的内容已经出来了,只要单击STOP按钮程序即可停止… …

WSI V5.0.18使用手册(见附件)
附件:WSI使用手册.doc  MD5: D0FFAC1D75130DB7BB25287C620B3A89
附件:WSI v5.0.18.exe   MD5: 94BEEAC3CF60AD055CC8235741FA0D96

下载地址:WSI v5.0.18.rar

WSI {For Wolves Security Team } – 奥运发布版 V5.0.18  's

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月22日00:36:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WSI {For Wolves Security Team } – 奥运发布版 V5.0.18 'shttps://cn-sec.com/archives/45378.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息