一、开启vulhub环境
docker-compose up -d 启动
docker ps 查看开放的端口

影响范围
2.7 ≤ Apache APISIX Dashboard < 2.10.1
二、访问靶机IP 9080端口

1、下载利用脚本,并利用
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000
2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行
三、获取系统权限
1、修改命令为反弹shell语句
这里并没有对反弹shell语句进行拦截


至此,权限成功拿下。
下期再见,家人们。