# metasploitable2靶机漏洞复现-80端口 **Repository Path**: Liao602/study14 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-80端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-13 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-80端口 #### 介绍 PHP-CGI是远程代码执行漏洞。PHP-CGI漏洞最早由国外安全研究者于近日公开,其实际存在的时间则长达约8年之久。据360网站安全工程师介绍,该漏洞是用户将HTTP请求参数提交至Apache服务器,通过mod_cgi模块交给后端的php-cgi处理,但在执行过程中部分字符没有得到处理,比如空格、等号(=)、减号(-)等。利用这些字符,攻击者可以向后端的php-cgi解析程序提交恶意数据,php-cgi会将这段"数据"当做php参数直接执行。 ## 80端口主要漏洞清单 #### Metasploitable2 80 端口漏洞清单及原理 1. **CVE-2012-1823(PHP 5.2.4 CGI 模式)** - 漏洞类型:远程代码执行(RCE) - 原理:PHP-CGI 未正确处理不含`=`的查询字符串,可注入`-d`等命令行参数,启用`allow_url_include`并通过`php://input`执行恶意代码 2. **CVE-2005-2877(TWiki)** - 漏洞类型:命令注入 - 原理:TWiki 的`rev`参数未过滤 Shell 元字符,可拼接并执行系统命令 3. **CVE-2009-1955(mod_dav)** - 漏洞类型:XML 实体扩展 DoS - 原理:依赖的 expat 解析器未限制递归实体引用,恶意 XML(“XML 炸弹”)可耗尽内存 4. **CVE-2013-6438(mod_dav)** - 漏洞类型:CDATA 空格处理 DoS - 原理:处理 CDATA 中的特殊空格时存在缺陷,导致 Apache 子进程崩溃 5. **CVE-2008-2364(mod_proxy_http)** - 漏洞类型:资源耗尽 DoS - 原理:未限制转发的 1xx 临时响应数量,大量临时响应可耗尽代理服务器内存 6. **CVE-2007-6750(Apache 2.2.8)** - 漏洞类型:Slowloris DoS - 原理:通过保持大量半打开 HTTP 连接,耗尽服务器最大连接数,导致正常请求无法处理 7. **WebDAV 未授权写入(配置漏洞)** - 漏洞类型:未授权文件操作 - 原理:WebDAV 启用后未限制写入权限,可上传恶意脚本 8. **目录遍历 / 文件泄露(配置漏洞)** - 漏洞类型:敏感文件读取 - 原理:Apache 配置不当,允许通过路径遍历访问 Web 根目录外的系统文件 ## 80端口 先查看端口是否开放以及该端口对应的服务 nmap -p 80 -sV 靶机ip ![输入图片说明](/imgs/2026-01-13/a0GAhFQfm2fwNEbm.png) 接着用msf查找漏洞php-cgi ![输入图片说明](/imgs/2026-01-14/ba6OnOA9EbRSn4Mj.png) 选择第23个 查看需要设置的参数 ![输入图片说明](/imgs/2026-01-14/UcqVgYqdkTq2S6E7.png) 设置参数后运行 ![输入图片说明](/imgs/2026-01-14/qo6h1hVgff9UaERD.png) 运行后可以成功执行命令,漏洞利用成功 ![输入图片说明](/imgs/2026-01-14/LSw1RkN0x9WA9Hjv.png)