文章目录
- 一、解析漏洞定义
- 二、Kali安装docker并搭建DVWA靶场
- 三、Win7 IIS7漏洞复现
- 四、BEES靶场搭建
- 五、CPMS靶场搭建
- 六、SDCMS靶场搭建
一、解析漏洞定义
解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞

Apache(2.4.0~2.4.29)解析漏洞 CVE-2017-15715
测试方法:test.php. 抓包修改.为test.php%0a
Apache AddHandler解析漏洞:从右到左识别
httd.conf开启:AddHandler application/x-httpd-php .php
phpinfo.php.php4
IIS6 解析漏洞:
*.asp;.jpg作为asp解析
*.asp/目录下的所有文件当成asp解析
IIS7 解析漏洞:


配置后C:\inetpub\wwwroot\1\1.jpg.php会将1.jpg解析成php

nginx解析漏洞(0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37)
条件是cgi.fix_pathinfo要开启,值为1
利用:使用burp抓包,访问info.jpg,修改为info.jpg…php , 在16进制模式下,修改jpg后面的.为00
Nginx %00空字节执行php漏洞
二、Kali安装docker并搭建DVWA靶场
sudo apt-get upgrade
sudo apt-get update
sudo apt-get install docker
sudo apt install docker-compose
sudo docker version

docker-compose pull
sudo service docker start 开启/stop 停止/restart 重启
docker image ls 列出镜像列表
安装DVWA
docker pull citizenstig/dvwa

docker run --name dvwa -d -p 9001:80 citizenstig/dvwa

点击create/reset database


三、Win7 IIS7漏洞复现
打开常见HTTP功能和应用程序开发功能

查看IIS版本


安装32位 VC11运行库

安装并打开旧版pikachu,切换版本为php-5.2.17+IIS

IIS管理pikachu



创建测试PHP复现漏洞

图片后面追加/.php

开启该解析漏洞的利用条件


phpStudy2018_FastCGI请求限制取消勾选

再次刷新页面成功复现

四、BEES靶场搭建




输入admin admin登录


新建域名访问



五、CPMS靶场搭建

把PHP版本设为7.X以上,打开伪静态

输入
<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1 [QSA,PT,L]
</IfModule>

source D:/phpstudy_pro/WWW/cpms-php-master/yxadmin.sql
打开数据库,输入上面命令

会新增这个数据库

刷新网页即可

六、SDCMS靶场搭建
php选择5.4以上版本





首页

后台




















