uplad-labs靶场
注意:该靶场为优秀的github开源项目,项目地址为:https://github.com/c0ny1/upload-labs
介绍
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
环境要求
配置项 | 配置 | 描述 |
操作系统 | Window or Linux | 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行 |
PHP版本 | 推荐5.2.17 | 其他版本可能会导致部分Pass无法突破 |
PHP组件 | php_gd2,php_exif | 部分Pass依赖这两个组件 |
中间件 | 设置Apache以moudel方式连接 |
学习建议
该靶场总结了共计20种不同类型的上传方式,同时提供提示和查看源代码的按钮,可针对每一个pass做有效的对策,降低每一个pass的难度。在学习过程中可以先不看提示和源代码,由自己进行探索每一个pass的难点,从而做出进行突破上传限制的策略,这样才能学习到文件上传漏洞在实战中的各种技巧。
详细安装教程
该项目提供了一个Windows配置好的releases包环境,集成了绿色免安装的环境,解压即可使用。下载地址:https://github.com/c0ny1/upload-labs/releases/download/0.1/upload-labs-env-win-0.1.7z
如果网络不可访问github,本文也提供一个网盘下载链接:https://pan.baidu.com/s/1vl8F49FQfOs0nhjD9Bkwiw?pwd=k3dz
请按照下面步骤进行靶机安装:
1.根据上面的下载链接下载靶机集成环境
2.解压缩upload-labs-env-win-0.1.7z
包到一个文件夹内
注意:解压目录的路径不要包含中文!
3.进入解压的文件夹内首先点击modify_path.bat
脚本,进行环境配置
4.等待配置完成后点击phpStudy.exe
进入启动程序,点击启动
,如果出现防火墙弹框请点击允许访问。
5.正常启动完成后如下图所示:
6.打开浏览器访问http://127.0.0.1显示下面页面说明靶场已搭建完成,恭喜您!可以进行文件上传漏洞的学习了!!!
标签:教程,0.1,upload,labs,Pass,靶机,上传,靶场 From: https://blog.51cto.com/u_14079860/5976761