中国网络渗透测试联盟

标题: SupeSite 7.5 后台上传webshell [打印本页]

作者: admin    时间: 2013-2-19 10:09
标题: SupeSite 7.5 后台上传webshell

- j1 h7 `) i/ R9 E6 r; w拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
/ {- X8 N# l5 R7 M8 |7 K+ Q
- l: M$ ^" x7 T& J6 B8 w$ [4 H例子1:Wordpress后台拿WEBSHELL的方法
" F6 j" ?/ M  [% \. t5 Z9 D% @6 r4 @  D  [9 s# V, h' x; Y
例子2:https://www.t00ls.net/thread-21722-1-1.html 9 U& R2 x: l+ y& V  w, p& x
0 A: J# j7 ]' J; l5 d# V
方法:进入后台-模型管理-倒入模型 ) v1 l2 z/ }* y1 y% c* j

! {) M" U4 K6 m1 |倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。 4 R5 H4 n5 p( m) W9 I, _% w
6 z) O" [4 L3 m$ q1 c& I
然后提交保存 5 C! B: C% Z) \  d7 P8 J

' r. n. `5 V! Z- K: e- c3 j会出现 导入失败,模型文件不存在   Q& K4 ^  W2 A
$ }$ M; _/ N/ c2 |9 R; s1 K6 W" L# Q
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名 " ?# x, c& z7 \; N  n/ s- V
  ]; V8 K5 z" h$ h- B
地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip ) g+ k  \  p) ?. M% e
4 R* f# g+ v5 O
webshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
0 W. T& A" ~; @; A+ c
: Q! q. K, J8 ]一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~ ) R0 ?* ^* B# _+ T( d. h! a

( O8 @! j, k  K3 Q; S6 D- q2 R拿webshell方法没有任何技术含量。。网上有很多类似的。 ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。
  U) Q: D0 b9 u1 W! B5 D  D* J* U. H$ M9 y; t! ?
例子1:Wordpress后台拿WEBSHELL的方法 ' F: G5 Q* D! B
/ H" n  I, B7 V& J
例子2:https://www.t00ls.net/thread-21722-1-1.html
2 a, }$ b# B2 A! v% W8 F' d0 x& k" J+ i( F3 w5 |
方法:进入后台-模型管理-倒入模型 4 `/ u5 F) {5 F$ E, I% [% D$ j: I
  ?% \+ i4 b/ k
倒入模型里的模型标识 和模型名称 随便填写  然后在上传那里 可以直接上传例子1 wordpress拿webshell方法里 上传使用的zip 文件。。。   A+ W& u6 M: W

5 y7 Q, m' w3 b  |$ f* q然后提交保存 5 i- Q+ G1 N  B3 O

7 P& w6 w! w# D. {  q. o  Y会出现 导入失败,模型文件不存在 " f$ @- _4 [& {( z: I; `5 Q
5 w$ ^: W% x7 r  D/ N' C
不用管,继续回到模型管理-模型备份那里  刚才上传的zip 现在被命名为import_随机文件名 9 }$ h9 H2 {7 y4 I8 N

, b$ V9 p5 k! z地址是:http://www.xxxx.com/data/model/import_随机文件名/import_随机文件名.zip
8 Z6 ]# i6 H8 F' T5 ]( s8 n2 B3 l
, H: a8 Q; [7 B: I0 Dwebshell: http://www.xxxx.com/data/model/import_随机文件名/本地webshell名.php
1 X; v0 @* z* r- q, z3 Z* \* C
$ A3 v6 T7 s6 U7 m6 l/ p- L" @一个很没技术含量的方法,但比以前网上曾经有过的一个方法要方便,而且不受空间系统限制。。。无任何技术含量,求别踩~" J- u% v6 m/ J: ^





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2