中国网络渗透测试联盟

标题: SupeSite 7.5 后台上传webshell [打印本页]

作者: admin    时间: 2013-2-19 10:09
标题: SupeSite 7.5 后台上传webshell
+ \2 @' ?* f; m1 Q
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
  t  Y2 q8 B1 ?! X: D. K& a3 q0 o1 W2 @2 `
例子1:Wordpress后台拿WEBSHELL的方法
: g) B4 b9 |/ p2 v* g
8 y8 w- R7 N! C1 v5 r7 D# v1 g, d例子2:https://www.t00ls.net/thread-21722-1-1.html " @! F$ O/ j# [( O$ u% _

9 h7 z- J, D3 x2 C1 M方法:进入后台-模型管理-倒入模型
0 a% r* @  k2 X/ m1 E5 K7 m  J
倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 , n2 w8 ~; ?0 U. }# I  t
/ U+ ~0 `1 j- i
然后提交保存
" ~: _# H# X7 D9 i6 M
1 k8 T6 Q  K  s" J" S, `* ?8 f会出现 导入失败,模型文件不存在
" Q* P+ e# H. Q8 D5 f/ K; K1 I4 t- H' h/ t8 Y
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名
2 h, P& S5 t" I  ]' D
' V9 r' r7 J% l1 }2 M9 O+ _/ e" R地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip * O" ~* o4 w# f

6 T7 w# ?" ?! n# r" Q  r9 k' F9 Gwebshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
$ `+ q' K! R7 u* s7 G9 b% X7 B' r8 |- l7 \2 y
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~
  L! k+ S  P$ ]( r  Y/ V" ~4 x' W
3 Z/ p  z4 G( b$ s: k拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
9 J0 q8 t0 B4 p& f" v. u; J+ o! f+ o5 _1 |- m( [5 F" i/ A
例子1:Wordpress后台拿WEBSHELL的方法   F9 G+ L) E" x

6 ]) {/ j6 T+ I" s6 g5 E例子2:https://www.t00ls.net/thread-21722-1-1.html / {/ s5 B5 x; B9 G* g

9 T( h9 ?' S  K4 r. @方法:进入后台-模型管理-倒入模型 ) R# c( p" [, Y4 ^  G; z% j9 W- h

4 V7 k. M  M0 Z4 j0 c; y4 q倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。
9 c5 L( l, f( u$ a2 ?/ ~: \
# m) }( \4 v. Q4 y/ M  D然后提交保存
( R" A3 K* s+ q- G# Q3 r# q2 D
: x. U. d$ X( F' u会出现 导入失败,模型文件不存在 9 W! P1 e3 D; a2 U( i% X, d
. T; D9 o6 f. _) T
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名 ! ~! Z  ]/ k. ]7 ^

# q- R! x7 L. Q地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip 2 o& V0 [$ A3 Y' |0 |, c0 ]9 I$ ~' A
8 V0 a; I0 x/ A7 y3 m3 J
webshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php " l$ B2 B2 b/ v: U2 i* Y
, p6 ]7 k) a% @& P( Y' [
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~* u% Y- ^" t' A- ]% D





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2