部署Upload-Labs靶场

Upload-labs是一个PHP编写的文件上传漏洞靶场,提供多种上传漏洞场景,用于学习攻击与防御。文章介绍了在PHPstudy和本地Apache环境下的部署方法,强调了本地部署的必要性,并提供了靶场下载链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

部署Upload-Labs靶场

一:Upload-labs简介

     upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场,是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。

这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同的攻击方式,用户可以加深对文件上传漏洞的理解和提高对这类漏洞的攻击和防御技能。

二:靶场部署

方式1:在PHPstydy集成环境中部署upload-labs

在PHPstydy中部署的方式和我们之前分享的其他靶场部署的方式基本一致:先将靶场源码解压,放置于PHPstudy文件下的WWW目录下,然后通过浏览器输入 http://localhost/upload-labs文件路径。

但在集成环境中部署存在一个弊端:存在部分关卡无法正常运行的可能。因此,我们需要在本地部署。(本地下载apache和php的知识可查看:Win10部署Apache和PHP_北冥同学的博客-CSDN博客

方式2:本地部署upload-labs

第一步:将upload-labs源码进行解压,将解压文件放置于apache文件下的hotdocs目录下。(若想更改默认项目存放目录,则需修改httpd.conf文件,找到“DocumentRoot”项,修改成对应的目录即可,如: DocumentRoot "E:/www",然后在相对应的E盘下新建一个“WWW”目录,重启Apache。

第二步:在浏览器中输入http://主机号 :端口号/upload-labs-master/index.php,即可进入关卡。(如:http://localhost:8081/upload-labs-master/index.php)。

注意:先查看upload-labs文件下是否存在upload目录,若不存在,则需手动建立,用于存储练习过程中上传的文件或图片。

靶场下载地址:https://github.com/c0ny1/upload-labs

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值