中国网络渗透测试联盟

标题: SupeSite 7.5 后台上传webshell [打印本页]

作者: admin    时间: 2013-2-19 10:09
标题: SupeSite 7.5 后台上传webshell
1 F3 g( }+ \" T/ O; _, _9 Y7 T
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。 / u' E4 i, H5 M1 U
6 A" \3 v- ]4 V6 R
例子1:Wordpress后台拿WEBSHELL的方法
3 H' J7 G  L+ F
! w( B% X* C3 N- \1 y4 w  \例子2:https://www.t00ls.net/thread-21722-1-1.html . J1 U" [. t8 p: u

6 A# K8 v, D0 R  e; m方法:进入后台-模型管理-倒入模型   i0 h1 N, U' R! n

: l9 Y" z3 y! j( @6 n. v倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 & j! V& G5 q1 P& T- h
# D! r0 F3 g/ P" K& d4 q
然后提交保存 $ ?$ }! y3 D* w% p+ V1 J2 G' S
% |( |) ?2 X1 A+ Z' V% A5 y; I
会出现 导入失败,模型文件不存在
5 ~+ w" v) r% K# B# h7 R% H$ K
+ k2 A' B# Z3 }/ ~& p不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名 8 ~6 ~8 D9 f  F) e2 y% q! y3 w

* H! [! U% s6 x地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip
7 s9 V& f9 ~5 k! V% P' O& j0 {/ a1 a3 ~" W2 P
webshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
" L, U* T7 Q2 f. p' y8 C  i- h
) k: e' z0 M) Y- l" f0 g0 e一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~ ' U3 V! |" X, z0 h- E9 T) m9 d. {
& Z0 G9 a6 H4 f! n
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
2 I! A  u2 Q$ R) a4 _8 \: {8 `
) R* v) G. R/ \4 u例子1:Wordpress后台拿WEBSHELL的方法 ' |8 F4 v/ c# o
6 x, u# u2 f; }0 F4 d% p( Y
例子2:https://www.t00ls.net/thread-21722-1-1.html
4 I/ S8 y( ?1 H) R
) O9 a# P9 o& @3 h3 U; b; g方法:进入后台-模型管理-倒入模型
% u0 e9 [# _. I; G- a
  _( U2 N2 Y- y3 V( G9 x& h倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 3 |  t  W5 z8 B# ~0 o
! I# f. s% R5 i3 p
然后提交保存 : W* S" m. v! A8 U. o
" S" `" G- H) z  `; ~" S3 o, ]
会出现 导入失败,模型文件不存在 3 x5 m! Z: k# Z3 T- F% e. {5 @

& d, }8 Y, o8 H# g) G; e, v- @8 e不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名
5 U* Z7 Y3 X, m5 i" G, x1 P5 `) o/ T+ }5 Z' ]4 H0 s
地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip
6 L; l1 @4 W# M: D/ Y% r* I- c, }" e: K! h) j  `
webshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
9 a$ o0 o9 G9 |
) c  M3 s$ h! a+ Q, |1 _; K# x一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~3 b3 q- J2 H! T( _- Q( _( P" [





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2