zoukankan      html  css  js  c++  java
  • 文件上传漏洞靶场:upload-labs安装及第一关教程

    注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!!!

    一、简介

    upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。

    二、安装 upload-labs

    由于upload-labs 是一个由php 语言编写的靶场,因此需要在php环境下进行使用。

    Windows 推荐集成环境Phpstudy下载:http://phpstudy.php.cn/ 下载安装即可;Linux 推荐集成环境Xampp,搭建方法参考上篇:

    https://blog.csdn.net/qq_36711453/article/details/83713631

    我这里以Windows 环境下phpstudy 为例:

    1

    靶机系统文件下载:https://github.com/Tj1ngwe1/upload-labs

    下载后,解压修改名字:upload-labs,然后移动到phpstudy网站目录:phpstudywww(根据自己的网站目录决定),若网站根目录下存在多个目录,记得打开允许目录列表,打开方法:其他选项菜单—phpStudy设置—允许目录列表。

    在浏览器输入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/

    clip_image003

    到这里就安装成功了!

    三、Pass-01 客户端检测绕过(js检测)

    1、访问Pass-01 ,发现要求上传一个图片文件到服务器;

    clip_image005

    2、先上传一个图片文件查看状况,上传本地图片文件 1.jpg :

    clip_image007

    3、成功上传,查看图像:http://127.0.0.1/upload-labs/upload/1.jpg,发现上传位置/upload/1.jpg 并未修改上传文件的名字。因此,可判断此处未使用修改文件名做上传防护;

    clip_image008

    4、尝试上传shell.php 文件发现不允许上传,限制了上传类型。既然限制了上传类型,那么就抓包修改绕过呗!

    修改shell.php 为shell.jpg ,抓包修改为 shell.php 再次上传:

    clip_image009

    5、上传成功,并发现地址,shell.php文件地址:http://127.0.0.1/upload-labs/upload/shell.php

    clip_image010

    6、访问该webshell,发现成功执行:

    clip_image012

    7、输入webshell 的登陆密码,即可进行一系列操作:

    clip_image014

    转载请注明出自:

  • 相关阅读:
    Java 课程设计:LWZ
    回溯法解骑士巡游问题
    2021.3.30 错误2
    2021.3.29 关于上下滚动
    2021.3.28 WebView的用法
    2021.3.27 关于错误1
    2021.3.26 Python创建表
    2021.3.25 人月神话阅读笔记06
    2021.3.24 个人作业第三阶段1
    2021.3.23 个人作业第三阶段
  • 原文地址:https://www.cnblogs.com/aq-ry/p/10063913.html
Copyright © 2011-2022 走看看