0
点赞
收藏
分享

微信扫一扫

文件上传漏洞靶机搭建教程

uplad-labs靶场

注意:该靶场为优秀的github开源项目,项目地址为:​​https://github.com/c0ny1/upload-labs​​

介绍

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

环境要求

配置项

配置

描述

操作系统

Window or Linux

推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行

PHP版本

推荐5.2.17

其他版本可能会导致部分Pass无法突破

PHP组件

php_gd2,php_exif

部分Pass依赖这两个组件

中间件

设置Apache以moudel方式连接


学习建议

该靶场总结了共计20种不同类型的上传方式,同时提供提示和查看源代码的按钮,可针对每一个pass做有效的对策,降低每一个pass的难度。在学习过程中可以先不看提示和源代码,由自己进行探索每一个pass的难点,从而做出进行突破上传限制的策略,这样才能学习到文件上传漏洞在实战中的各种技巧。

详细安装教程

该项目提供了一个Windows配置好的releases包环境,集成了绿色免安装的环境,解压即可使用。下载地址:​​https://github.com/c0ny1/upload-labs/releases/download/0.1/upload-labs-env-win-0.1.7z​​

如果网络不可访问github,本文也提供一个网盘下载链接:​​https://pan.baidu.com/s/1vl8F49FQfOs0nhjD9Bkwiw?pwd=k3dz​​

请按照下面步骤进行靶机安装:

1.根据上面的下载链接下载靶机集成环境

2.解压缩upload-labs-env-win-0.1.7z包到一个文件夹内

注意:解压目录的路径不要包含中文!

3.进入解压的文件夹内首先点击​​modify_path.bat​​脚本,进行环境配置

文件上传漏洞靶机搭建教程_github

4.等待配置完成后点击​​phpStudy.exe​​​进入启动程序,点击​​启动​​,如果出现防火墙弹框请点击允许访问。

文件上传漏洞靶机搭建教程_php_02

5.正常启动完成后如下图所示:

文件上传漏洞靶机搭建教程_github_03

6.打开浏览器访问​​http://127.0.0.1​​显示下面页面说明靶场已搭建完成,恭喜您!可以进行文件上传漏洞的学习了!!!

文件上传漏洞靶机搭建教程_github_04

举报

相关推荐

0 条评论