(三)网络实战
1. 通过关键字搜索老Y文章管理系统V2.2
既然“老Y文章管理系统V2.2”存在漏洞,那么赶紧去网络战场去实战下,由于官方网站已经打了补丁最新版本是V2.3,所以我们找到合适的关键词用“Powered by laoy8 V2.2”,放到Baidu去搜搜,找到相关网页约34,100篇,如图1所示。

图1 通过关键字搜索老Y文章管理系统V2.2
2.前期准备工作
由于前面的很多网站已被挂马,大家还是尽量选稍微靠后的网站进行测试,我用自己的空间http://www.ibk528.com/来尝试,直接用工具爆出用户名和密码登陆后台,可是发现数据库备份被删了,这可怎么办,突然想到由于配置文件(inc/config.asp)是asp,这样不就可以通过配置信息写如一句话木马,说着查看了下Admin_Setting.asp,发现除了ad1,ad2,ad3没有过滤,其他的参数由于过滤了双引号,那么我们就利用ad1参数来进行本地提交一句户木马到服务器,将后台的页面保存为admin_setting.htm,如图2所示。

图2 创造“有利条件”
3.获取Webshell
将提交地址改为http://www.ibk***.com/admin/Admin_Setting.asp?Action=Edit,将ad1的参数设为:
然后点击提交,提示修改成功,然后用客户端连接即可配置文件,利用小马传大马。最后将得到的Webshell截张图,如图3所示。

图3
(四)总结体会
本文没有什么高深的技术,在这里只是想提醒大家在没有数据库备份的情况下,我们可以利用配置信息来插入一句话木马,希望对大家平时入侵网站时有点帮助,上面提到的网站已在第一时间补上,大家不用再去测试了,如果大家发现了其他的漏洞,也请大侠你手下留情,别在我网站上挂马,在此谢谢了。