文件上传漏洞靶机搭建教程

文件上传漏洞靶机搭建教程

uplad-labs靶场

注意:该靶场为优秀的github开源项目,项目地址为:https://github.com/c0ny1/upload-labs

介绍

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

环境要求

配置项 配置 描述
操作系统 Window or Linux 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行
PHP版本 推荐5.2.17 其他版本可能会导致部分Pass无法突破
PHP组件 php_gd2,php_exif 部分Pass依赖这两个组件
中间件 设置Apache以moudel方式连接

学习建议

该靶场总结了共计20种不同类型的上传方式,同时提供提示和查看源代码的按钮,可针对每一个pass做有效的对策,降低每一个pass的难度。在学习过程中可以先不看提示和源代码,由自己进行探索每一个pass的难点,从而做出进行突破上传限制的策略,这样才能学习到文件上传漏洞在实战中的各种技巧。

详细安装教程

该项目提供了一个Windows配置好的releases包环境,集成了绿色免安装的环境,解压即可使用。下载地址:https://github.com/c0ny1/upload-labs/releases/download/0.1/upload-labs-env-win-0.1.7z

如果网络不可访问github,本文也提供一个网盘下载链接:百度网盘 请输入提取码

请按照下面步骤进行靶机安装:

  1. 根据上面的下载链接下载靶机集成环境

  2. 解压缩upload-labs-env-win-0.1.7z包到一个文件夹内

    注意:解压目录的路径不要包含中文!

  3. 进入解压的文件夹内首先点击modify_path.bat脚本,进行环境配置

    文件上传漏洞靶机搭建教程

  4. 等待配置完成后点击phpStudy.exe进入启动程序,点击启动,如果出现防火墙弹框请点击允许访问。

    文件上传漏洞靶机搭建教程

  5. 正常启动完成后如下图所示:

    文件上传漏洞靶机搭建教程

  6. 打开浏览器访问http://127.0.0.1显示下面页面说明靶场已搭建完成,恭喜您!可以进行文件上传漏洞的学习了!!!

    文件上传漏洞靶机搭建教程

                       

点击阅读全文

上一篇 2023年 6月 6日 am10:57
下一篇 2023年 6月 6日 am10:59