文件上传漏洞靶场php,文件上传漏洞靶场:upload-labs安装及第一关教程

注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!!!

一、简介

upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。

二、安装 upload-labs

由于upload-labs 是一个由php 语言编写的靶场,因此需要在php环境下进行使用。

Windows 推荐集成环境Phpstudy下载:http://phpstudy.php.cn/ 下载安装即可;Linux 推荐集成环境Xampp,搭建方法参考上篇:

https://blog.csdn.net/qq_36711453/article/details/83713631

我这里以Windows 环境下phpstudy 为例:

ca5c8ac7d4465c40f5cf03fe87a43100.png

下载后,解压修改名字:upload-labs,然后移动到phpstudy网站目录:phpstudy\www(根据自己的网站目录决定),若网站根目录下存在多个目录,记得打开允许目录列表,打开方法:其他选项菜单—phpStudy设置—允许目录列表。

13daed693a428ed976d83bd1ef699b74.png

到这里就安装成功了!

三、Pass-01 客户端检测绕过(js检测)

1、访问Pass-01 ,发现要求上传一个图片文件到服务器;

3c81f223a771774df90f3cb982b883ae.png

2、先上传一个图片文件查看状况,上传本地图片文件 1.jpg :

af29296b1f667ed50784984804ae66d7.png

0f7abb1667a9654b1276433d183e19e0.png

4、尝试上传shell.php 文件发现不允许上传,限制了上传类型。既然限制了上传类型,那么就抓包修改绕过呗!

修改shell.php 为shell.jpg ,抓包修改为 shell.php 再次上传:

5335e6124319e6450133a9d0ff25de0b.png

5、上传成功,并发现地址,shell.php文件地址:http://127.0.0.1/upload-labs/upload/shell.php

829e503a46d4f9de2dd43da0828a355d.png

6、访问该webshell,发现成功执行:

58bfffac06c15f48adfbd520bfa4288b.png

7、输入webshell 的登陆密码,即可进行一系列操作:

2d1d767fbaa00c801aacc0237ae9c216.png

转载请注明出自:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值