服务器解析漏洞与cms靶场搭建教程


服务器解析漏洞

一、解析漏洞定义

解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞
在这里插入图片描述

1.CVE-2017-15715

Apache(2.4.0~2.4.29)解析漏洞 CVE-2017-15715
测试方法:test.php. 抓包修改.为test.php%0a

2.AddHandler

Apache AddHandler解析漏洞:从右到左识别
httd.conf开启:AddHandler application/x-httpd-php .php
phpinfo.php.jpg

3.IIS6

IIS6 解析漏洞:
*.asp;.jpg作为asp解析
*.asp/目录下的所有文件当成asp解析

4.IIS7

IIS7 解析漏洞:

在这里插入图片描述
在这里插入图片描述

配置后C:\inetpub\wwwroot\1\1.jpg.php会将1.jpg解析成php
在这里插入图片描述

5.nginx

nginx解析漏洞(0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37)
条件是cgi.fix_pathinfo要开启,值为1
利用:使用burp抓包,访问info.jpg,修改为info.jpg…php , 在16进制模式下,修改jpg后面的.为00

Nginx %00空字节执行php漏洞

二、Kali安装docker并搭建DVWA靶场

1.安装docker

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install docker
sudo apt install docker-compose
sudo docker version
在这里插入图片描述

docker-compose pull

2.启动docker

sudo service docker start 开启/stop 停止/restart 重启
docker image ls 列出镜像列表

3.安装docker的DVWA容器

docker pull citizenstig/dvwa
在这里插入图片描述

docker run --name dvwa -d -p 9001:80 citizenstig/dvwa
在这里插入图片描述

4.启动dvwa

点击create/reset database
在这里插入图片描述

在这里插入图片描述

三、kali搭建vulhub与CVE-2017-15715复现

1.安装vulhub

需先安装docker,然后git clone https://github.com/vulhub/vulhub.git

2.安装CVE-2017-15715漏洞利用靶场

使用find -name CVE-2017-15715找到漏洞利用所在路径
cd /vulhub/httpd/CVE-2017-15715
docker-compose build
在这里插入图片描述

3.启动靶场

启动靶场docker-compose up -d
在这里插入图片描述

查看启动环境docker-compose ps,端口8080
在这里插入图片描述

打开浏览器访问
在这里插入图片描述

4.CVE-2017-15715漏洞复现

在这里插入图片描述

上传1.php
在这里插入图片描述
在这里插入图片描述

上传失败
在这里插入图片描述

1.php后面插入0a
在这里插入图片描述
在这里插入图片描述
两处都要换
在这里插入图片描述
在这里插入图片描述

不要直接回车插入
在这里插入图片描述

上传成功,访问xxx/1.php%0a解析成功
在这里插入图片描述

四、Apache AddHandler解析漏洞复现

1.安装docker AddHandler漏洞靶场环境

即apache_parsing_vulnerability,安装方法和上节一样,安装漏洞环境httpd/apache_parsing_vulnerability,并在漏洞环境目录处运行容器
在这里插入图片描述
在这里插入图片描述

已做了配置
浏览器访问你的ip地址,可以看到一个文件上传网页

2.AddHandler漏洞复现

在这里插入图片描述

上传一句话木马,并开启BP拦截
在这里插入图片描述

直接上传肯定是失败的,后面加上.jpg就可以上传了
在这里插入图片描述

可以看到已经上传成功
在这里插入图片描述
在这里插入图片描述

五、Win7 IIS7漏洞复现

1.安装iis7

打开常见HTTP功能和应用程序开发功能
在这里插入图片描述

2.查看IIS版本

在这里插入图片描述
在这里插入图片描述

3.安装32位 VC11运行库

在这里插入图片描述

4.安装pikachu

安装并打开旧版pikachu,切换版本为php-5.2.17+IIS
在这里插入图片描述

5.IIS管理pikachu

在这里插入图片描述
在这里插入图片描述

6.IIS7漏洞复现

在这里插入图片描述

创建测试PHP复现漏洞
在这里插入图片描述

图片后面追加/.php
在这里插入图片描述

7.开启漏洞利用条件

在这里插入图片描述
在这里插入图片描述

8.phpStudy2018_FastCGI请求限制取消勾选

在这里插入图片描述

再次刷新页面成功复现
在这里插入图片描述

六、BEES靶场搭建

1.Bees完整安装步骤

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

输入admin admin登录

在这里插入图片描述

2.新建域名访问

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

3.弱口令渗透

Url后面拼admin弱口令入侵后台admin admin

在这里插入图片描述
在这里插入图片描述

4.上传利用

上传点,管理文章模块,随便点一个修改
在这里插入图片描述

然后这里的上传图片要想办法上传成php绕过
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
打开文件发现一句话木马还在,接下来使用文件包含连接它
在这里插入图片描述

在这里插入图片描述

发现菜刀连接不上,蚁剑反而可以,好奇怪

在这里插入图片描述
在这里插入图片描述

七、CPMS靶场搭建

1.cpms完整安装步骤

在这里插入图片描述

a.把PHP版本设为7.X以上,打开伪静态

在这里插入图片描述

输入

<IfModule mod_rewrite.c>
  Options +FollowSymlinks -Multiviews
  RewriteEngine On

  RewriteCond %{REQUEST_FILENAME} !-d
  RewriteCond %{REQUEST_FILENAME} !-f
  RewriteRule ^(.*)$ index.php?/$1 [QSA,PT,L]
</IfModule>

在这里插入图片描述

b.导入数据库

source D:/phpstudy_pro/WWW/cpms-php-master/yxadmin.sql
打开数据库,输入上面命令
在这里插入图片描述

会新增这个数据库
在这里插入图片描述

2.打开网页

在这里插入图片描述

3.弱口令渗透

url后面拼admin弱口令入侵 admin 123456进入后台
在这里插入图片描述

在这里插入图片描述

a.进入文章管理,选操作修改

在这里插入图片描述

b.上传图片马

在这里插入图片描述
在这里插入图片描述

但是这里存在一个问题,就是不知道图片上传到哪了
解决办法是上传成功后点图片右键获取链接,粘贴在浏览器即可看到,然后用文件包含即可链接木马
在这里插入图片描述

c.菜刀连接不上解决办法

使用菜刀连接时发现PHP7以上菜刀冰蝎等工具连不上,需要换成低版本PHP才行
在这里插入图片描述

其次5.4.45的配置文件必须打开文件包含
在这里插入图片描述
在这里插入图片描述

菜刀连接成功
在这里插入图片描述

4.上传.php格式文件

但是这里存在一个问题,就是文件包含include.php怎么上传到服务器
还是使用那个上传点,尝试上传PHP绕过
在这里插入图片描述

00截断绕过

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

尝试用这个文件连接一下
在这里插入图片描述

F12可以,接下来看下菜刀
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

拿到shell

八、SDCMS靶场搭建

1.SDCMS完整安装步骤

a.php选择5.4以上版本

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

b.数据库名起一个之前没用过的,不然他会追加到现有库

在这里插入图片描述
在这里插入图片描述

首页
在这里插入图片描述

后台
在这里插入图片描述

str_replace

九、安全狗安装与注入测试

1.停止phpstudy的apache服务

在这里插入图片描述

2.安装apache服务

然后管理员打开cmd,切换到phpstudy的apache bin目录
cd D:\phpstudy_pro\Extensions\Apache2.4.39\bin
执行Httpd.exe -k install -n Apache2.4.39
在这里插入图片描述

3.启动服务

然后services.msc启动apache2.4.39
在这里插入图片描述

4.测试安全狗

打开DVWA low级别测试sql注入是否被拦截

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,WBCE CMS是一套基于PHP和MySQL的开源内容管理系统。它是一个通用的、用户友好的CMS,附带了一些用于简单文本页、新闻、联系人表单的模块,并包括有用的管理工具。此外,WBCE插件库中提供了各种各样的库、交互和结构化内容等模块,并且可以轻松安装。 关于WBCE CMS搭建教程,以下是一个简单的步骤: 1. 下载WBCE CMS:访问WBCE CMS的官方网站(https://wbce.org/)并下载最新版本的WBCE CMS。 2. 解压文件:将下载的压缩文件解压到您选择的Web服务器的根目录或子目录中。 3. 创建数据库:使用MySQL或其他支持的数据库管理工具创建一个新的数据库,并记下数据库名称、用户名和密码。 4. 配置数据库连接:在解压后的WBCE CMS文件夹中,找到名为"config.inc.php"的文件,并使用文本编辑器打开它。在文件中找到以下行: ```php define('DB_HOST', 'localhost'); define('DB_NAME', 'your_database_name'); define('DB_USER', 'your_username'); define('DB_PASS', 'your_password'); ``` 将上述行中的"your_database_name"、"your_username"和"your_password"替换为您在步骤3中创建的数据库的名称、用户名和密码。 5. 配置网站设置:在同一个"config.inc.php"文件中,您还可以配置其他网站设置,例如网站名称、管理员用户名和密码等。 6. 安装WBCE CMS:在浏览器中访问您的WBCE CMS安装目录(例如http://yourdomain.com/wbce/)并按照安装向导的指示进行安装。您需要提供管理员用户名和密码以及其他必要的信息。 7. 完成安装:安装完成后,您将能够访问WBCE CMS的后台管理界面,并开始创建和管理您的网站内容。 请注意,以上是一个简单的搭建教程,具体步骤可能因版本和个人需求而有所不同。建议在搭建之前仔细阅读官方文档和安装指南,以确保正确地配置和使用WBCE CMS

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值