中国网络渗透测试联盟

标题: SupeSite 7.5 后台上传webshell [打印本页]

作者: admin    时间: 2013-2-19 10:09
标题: SupeSite 7.5 后台上传webshell
4 y2 ]) d$ O# t
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
- a* b( X9 _8 q  x' {6 u) f3 K' e* U* x/ R6 F$ m4 R
例子1:Wordpress后台拿WEBSHELL的方法
( X2 L8 D/ R( ~( Q4 i+ w6 K9 z) i: B: i
例子2:https://www.t00ls.net/thread-21722-1-1.html
' l4 k( Z1 U; n& l0 `9 f. d/ W& Y) @- E; X) B
方法:进入后台-模型管理-倒入模型
" v5 `+ \6 K4 T1 C/ _* R8 M' q4 \9 }: t6 s' s) b0 u, c% Y/ B
倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 ( O9 V! y6 j/ Y  E1 W% V& W
8 h0 _4 t# Q! @6 a
然后提交保存   t" d0 ], o; ]# u7 G0 ]" Z
8 Y* _" K& p: ~
会出现 导入失败,模型文件不存在
+ ?1 ]9 f3 t' c% E) @+ \  c3 F+ b! s, ]6 I7 e: S
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名
" r4 Y  N4 M8 A8 ^/ A. N3 h& v  N+ T* j4 \
地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip : v' ]# ~/ h6 @, f5 y* s

7 M6 \: y3 J$ g: c8 P# w5 G/ Swebshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
: i% w+ G* A' _- @
5 B; M. Q- Z3 X$ {0 a一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~ ( @, [0 r4 X/ q- ~- v
+ ~0 q7 @  A; l
拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。 ; n# \* ]! c. l* W- g2 P

4 U  f/ p3 R( k! j6 |2 j2 [: Z例子1:Wordpress后台拿WEBSHELL的方法
! _1 m: L+ y. p6 D7 d& h1 L  U: \: O' j
1 u7 o& X# o  n* h; w4 g1 }! N例子2:https://www.t00ls.net/thread-21722-1-1.html
5 s6 U7 i' _8 G% ~( H; m
* y% s. |* S+ X$ Q% E/ l! L1 t方法:进入后台-模型管理-倒入模型
5 a5 s2 I6 ]1 Y* X
# P1 t* j9 b$ ^; S倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 6 }- |* C( S3 O5 e% K3 r) n

, _+ u3 r  R, Z) w; X然后提交保存
0 j( d0 a$ @! Z$ I+ ~0 r" d8 ^7 L+ Q. ^: w% _: Q' l2 `: g
会出现 导入失败,模型文件不存在
. U% P! u) m% `# ^6 Y/ C) z/ }& V, @2 V  d3 e: F7 c
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名
( _0 ~$ Q; U: I: y) W  V  ]8 ^6 D9 d3 j* e
地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip
- q# j- S  {* ?0 h" j1 k1 ^# H; L  X9 I2 S; Y
webshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
- H# U$ r% l. b, z. `4 z  |
  d& a  x# \- H+ {+ K一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~; [& V; J: N+ N( v' O! c





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2