文件上传漏洞靶机搭建教程
uplad-labs靶场
注意:该靶场为优秀的github开源项目,项目地址为:https://github.com/c0ny1/upload-labs
介绍
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
环境要求
配置项 | 配置 | 描述 |
---|---|---|
操作系统 | Window or Linux | 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行 |
PHP版本 | 推荐5.2.17 | 其他版本可能会导致部分Pass无法突破 |
PHP组件 | php_gd2,php_exif | 部分Pass依赖这两个组件 |
中间件 | 设置Apache以moudel方式连接 |
学习建议
该靶场总结了共计20种不同类型的上传方式,同时提供提示和查看源代码的按钮,可针对每一个pass做有效的对策,降低每一个pass的难度。在学习过程中可以先不看提示和源代码,由自己进行探索每一个pass的难点,从而做出进行突破上传限制的策略,这样才能学习到文件上传漏洞在实战中的各种技巧。
详细安装教程
该项目提供了一个Windows配置好的releases包环境,集成了绿色免安装的环境,解压即可使用。下载地址:https://github.com/c0ny1/upload-labs/releases/download/0.1/upload-labs-env-win-0.1.7z
如果网络不可访问github,本文也提供一个网盘下载链接:百度网盘 请输入提取码
请按照下面步骤进行靶机安装:
-
根据上面的下载链接下载靶机集成环境
-
解压缩
upload-labs-env-win-0.1.7z
包到一个文件夹内注意:解压目录的路径不要包含中文!
-
进入解压的文件夹内首先点击
modify_path.bat
脚本,进行环境配置 -
等待配置完成后点击
phpStudy.exe
进入启动程序,点击启动
,如果出现防火墙弹框请点击允许访问。 -
正常启动完成后如下图所示:
-
打开浏览器访问http://127.0.0.1显示下面页面说明靶场已搭建完成,恭喜您!可以进行文件上传漏洞的学习了!!!
来源地址:https://blog.csdn.net/fansenliangren/article/details/127546361
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341