PiKachu靶场之RCE(远程系统命令执行)(2)

上一节,我们主要讲了ping型的漏洞,这一节我们讲一下eval型漏洞。

这种漏洞主要将用户输入的字符串当做php脚本了解析执行了, 

并且没有做严格的过滤处理,  导致了漏洞的产生

下面开始进行演示,

web需要输入一个string,  随便输入一个: kobe

 

 然后发现有eval函数注入点:

 

 我们插入一句命令

phpinfo();

  可以打开php的版本

 

 然后利用一句话木马就可以控制后台系统了。

posted @ 2020-09-01 20:09  ccddddddddd  阅读(222)  评论(0)    收藏  举报