中国网络渗透测试联盟
标题:
SupeSite 7.5 后台上传webshell
[打印本页]
作者:
admin
时间:
2013-2-19 10:09
标题:
SupeSite 7.5 后台上传webshell
$ Y- _& b" D- h/ k8 @
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
1 V. J3 t. R& v0 H6 z
% u. n/ T( Q3 ^ ~) R+ I; i$ G; j
例子1:Wordpress后台拿WEBSHELL的方法
% K3 w5 u# \: g. \8 p5 u5 M" H
0 S* Y; Q$ @" U# q4 y. C: c# ^9 T
例子2:
https://www.t00ls.net/thread-21722-1-1.html
a" q$ U9 H& i* f. a6 J, B! c
# {! y/ I2 J* X9 U; b
方法:进入后台-模型管理-倒入模型
4 S# w# R# a/ d
6 G9 d3 |' c; n9 } q. Z7 [+ {: z
倒入模型里的模型标识 和模型名称 随便填写 然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。
- o2 C* M5 D% N; }$ U; I. l
/ X# s6 k( R- ?) K# ]
然后提交保存
- m. X# Y% q8 i ~1 z" Z: n
* Z: W& U0 f6 A3 [$ r
会出现 导入失败,模型文件不存在
W8 a+ J6 G9 _5 k' {; E
, z$ H# O+ T% G
不用管,继续回到模型管理-模型备份那里 刚才上传的zip 现在被命名为import_随机文件名
) W7 X( x2 C( o- F4 H- m. L
! ^2 \' B" H S/ D+ Y2 y
地址是:
http://www.xxxx.com/data/model/import_
随机文件名/import_随机文件名.zip
7 W. p+ Q* q3 R9 x6 }
' {0 A2 V& C. ^3 d0 K
webshell:
http://www.xxxx.com/data/model/import_
随机文件名/本地webshell名.php
6 F8 A# N- m$ _1 r+ b. q3 Y- u- n
9 w: S; k8 \2 ~+ _5 T& J7 |
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~
/ J" l, C% }/ _
; I: a4 n- k2 }. G
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
t3 y5 `+ R+ L) C
7 p Y. {( C* V3 o% b
例子1:Wordpress后台拿WEBSHELL的方法
2 ?3 i" z! t4 p4 E
5 G. c: p) p0 ^* F p6 I
例子2:
https://www.t00ls.net/thread-21722-1-1.html
( b- g: P0 a+ i% t" J b
% L6 z! I9 L/ r9 f8 K% C
方法:进入后台-模型管理-倒入模型
( y# X; k% p: r; J2 u1 H
& G2 ~2 T0 l& s( B
倒入模型里的模型标识 和模型名称 随便填写 然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。
6 {9 }7 W, F% k- {* y, ]
# b% L: i8 \. z7 j' |
然后提交保存
$ G/ E% y! k* I: @0 M
* W, y/ a. B+ k. t
会出现 导入失败,模型文件不存在
4 W0 e( k3 |' `2 e$ O
. M( r/ y7 X2 Y- b* L* w
不用管,继续回到模型管理-模型备份那里 刚才上传的zip 现在被命名为import_随机文件名
. M9 \* r; @4 j- a2 M' p
$ s( |# F; p- ^1 `% O' c) r
地址是:
http://www.xxxx.com/data/model/import_
随机文件名/import_随机文件名.zip
# I6 y( j# g6 i9 x/ u9 g. Q! A' z
8 a0 P& ]4 ^* t4 t5 [- s2 H
webshell:
http://www.xxxx.com/data/model/import_
随机文件名/本地webshell名.php
- {5 @. p& S+ z6 k7 {+ p
u$ P! c9 v" \0 V1 F9 @
一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~
- t8 K; S- x" d& h& D) ?+ h
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2