RCE远程控制漏洞(下)

本文承接上文RCE漏洞基础知识,借助pikachu和ctfhub靶场深入探究。在pikachu靶场可通过命令拼接操作,用远程命令获取程序信息或控制程序;在ctfhub靶场以eval题目演示漏洞利用,还提及文件包含和命令注入题目的操作流程。

目录

pikachu靶场基本认识

ctfhub靶场


上面一篇文章我们给出了一些关于RCE漏洞的基础知识,这篇文章我们通过靶场来进行更深一步的了解:

在靶场中我们可以通过命令的拼接来进行一系列的操作

pikachu靶场基本认识


比如:以pikachu靶场来进行实验:

127.0.0.1 & ipconfig(Mac系统中是ifconfig)
127.0.0.1 & whoami
phpinfo();(eval()函数)

这是单纯ping 127.0.0.1的是时候

输入phpinfo(); :

由此可见我们可以通过远程命令来获得很多程序的信息甚至是进行控制。

ctfhub靶场

pikachu这个靶场相对比较简单,接下来我们通过ctfhub来进行一些漏洞的利用:

拿CTFHUB中的eval的题目来进行一个演示:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值