中国网络渗透测试联盟
标题:
SupeSite 7.5 后台上传webshell
[打印本页]
作者:
admin
时间:
2013-2-19 10:09
标题:
SupeSite 7.5 后台上传webshell
1 F3 g( }+ \" T/ O; _, _9 Y7 T
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
/ u' E4 i, H5 M1 U
6 A" \3 v- ]4 V6 R
例子1:Wordpress后台拿WEBSHELL的方法
3 H' J7 G L+ F
! w( B% X* C3 N- \1 y4 w \
例子2:
https://www.t00ls.net/thread-21722-1-1.html
. J1 U" [. t8 p: u
6 A# K8 v, D0 R e; m
方法:进入后台-模型管理-倒入模型
i0 h1 N, U' R! n
: l9 Y" z3 y! j( @6 n. v
倒入模型里的模型标识 和模型名称 随便填写 然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。
& j! V& G5 q1 P& T- h
# D! r0 F3 g/ P" K& d4 q
然后提交保存
$ ?$ }! y3 D* w% p+ V1 J2 G' S
% |( |) ?2 X1 A+ Z' V% A5 y; I
会出现 导入失败,模型文件不存在
5 ~+ w" v) r% K# B# h7 R% H$ K
+ k2 A' B# Z3 }/ ~& p
不用管,继续回到模型管理-模型备份那里 刚才上传的zip 现在被命名为import_随机文件名
8 ~6 ~8 D9 f F) e2 y% q! y3 w
* H! [! U% s6 x
地址是:
http://www.xxxx.com/data/model/import_
随机文件名/import_随机文件名.zip
7 s9 V& f9 ~5 k! V% P' O
& j0 {/ a1 a3 ~" W2 P
webshell:
http://www.xxxx.com/data/model/import_
随机文件名/本地webshell名.php
" L, U* T7 Q2 f. p' y8 C i- h
) k: e' z0 M) Y- l" f0 g0 e
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~
' U3 V! |" X, z0 h- E9 T) m9 d. {
& Z0 G9 a6 H4 f! n
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
2 I! A u2 Q$ R) a4 _8 \: {8 `
) R* v) G. R/ \4 u
例子1:Wordpress后台拿WEBSHELL的方法
' |8 F4 v/ c# o
6 x, u# u2 f; }0 F4 d% p( Y
例子2:
https://www.t00ls.net/thread-21722-1-1.html
4 I/ S8 y( ?1 H) R
) O9 a# P9 o& @3 h3 U; b; g
方法:进入后台-模型管理-倒入模型
% u0 e9 [# _. I; G- a
_( U2 N2 Y- y3 V( G9 x& h
倒入模型里的模型标识 和模型名称 随便填写 然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。
3 | t W5 z8 B# ~0 o
! I# f. s% R5 i3 p
然后提交保存
: W* S" m. v! A8 U. o
" S" `" G- H) z `; ~" S3 o, ]
会出现 导入失败,模型文件不存在
3 x5 m! Z: k# Z3 T- F% e. {5 @
& d, }8 Y, o8 H# g) G; e, v- @8 e
不用管,继续回到模型管理-模型备份那里 刚才上传的zip 现在被命名为import_随机文件名
5 U* Z7 Y3 X, m5 i" G, x
1 P5 `) o/ T+ }5 Z' ]4 H0 s
地址是:
http://www.xxxx.com/data/model/import_
随机文件名/import_随机文件名.zip
6 L; l1 @4 W# M: D/ Y% r* I- c
, }" e: K! h) j `
webshell:
http://www.xxxx.com/data/model/import_
随机文件名/本地webshell名.php
9 a$ o0 o9 G9 |
) c M3 s$ h! a+ Q, |1 _; K# x
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~
3 b3 q- J2 H! T( _- Q( _( P" [
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2