WSI {For Wolves Security Team } – 奥运发布版 V5.0.18

来源:狼族论坛

打开软件,界面如图1,界面很清晰和整洁。
使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5
比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下:
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,loveuk,5
设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。

设置好后点GO,就可以开始注射了,很快数据库里面的所有库就都被列了出来,如图二。下一步操作如图三,选中你要猜解的数据库库名,右击,选择list tables即可。猜解完表名,可以选在你需要的表来猜字段,方法和选择数据库名时一样,右击选择list Fields,如图四、图五。最后一步是读取数据,如图六,将你感兴趣的那个字段其面打上钩即可,右击选择read dates就可以得到你想要的数据了!整个过程中你不必等到每一步都进行完了再进行下一步,如果你感性趣的内容已经出来了,只要单击STOP按钮程序即可停止… …

WSI V5.0.18使用手册(见附件)
附件:WSI使用手册.doc  MD5: D0FFAC1D75130DB7BB25287C620B3A89
附件:WSI v5.0.18.exe   MD5: 94BEEAC3CF60AD055CC8235741FA0D96

下载地址:WSI v5.0.18.rar

WSI

相关日志

楼被抢了 4 层了... 抢座Rss 2.0或者 Trackback

发表评论