pikachu靶场通关秘籍之命令执行攻击

简介: pikachu靶场通关秘籍之命令执行攻击

我们再来看下一个版块RCE

我们看到是ping的命令

我们执行ping一下127.0.0.1

发现他不显示,emm

由于我这里是windows版本的,我们可以直接用分隔符来进行分割命令

也就是

成功执行命令

我们继续

我们最喜欢的命令?那不是phpinfo嘛,直接输入执行

执行成功,我们继续

目录
相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
|
6月前
|
SQL 关系型数据库 MySQL
【sqli靶场】第二关和第三关通关思路
【sqli靶场】第二关和第三关通关思路
88 0
|
安全 关系型数据库 MySQL
黑吃黑Getshell到提权实战案例
黑吃黑Getshell到提权实战案例
324 0
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
131 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
131 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
184 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
343 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
406 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
260 0
|
JavaScript
pikachu靶场通关秘籍之跨站脚本攻击
pikachu靶场通关秘籍之跨站脚本攻击
140 0