1. 程式人生 > >檔案上傳漏洞靶場:upload-labs安裝及第一關教程

檔案上傳漏洞靶場:upload-labs安裝及第一關教程

注:本文僅供學習使用,請勿用於非法操作,後果與作者無關!!!

一、簡介

upload-labs是一個使用php語言編寫的,專門收集滲透測試過程中遇到的各種上傳漏洞的靶場。旨在幫助大家對上傳漏洞有一個全面的瞭解。目前一共19關,每一關都包含著不同上傳方式。

二、安裝 upload-labs

由於upload-labs 是一個由php 語言編寫的靶場,因此需要在php環境下進行使用。

Windows 推薦整合環境Phpstudy下載:http://phpstudy.php.cn/ 下載安裝即可;Linux 推薦整合環境Xampp,搭建方法參考上篇:

https://blog.csdn.net/qq_36711453/article/details/83713631

我這裡以Windows 環境下phpstudy 為例:

1

靶機系統檔案下載:https://github.com/Tj1ngwe1/upload-labs

下載後,解壓修改名字:upload-labs,然後移動到phpstudy網站目錄:phpstudy\www(根據自己的網站目錄決定),若網站根目錄下存在多個目錄,記得開啟允許目錄列表,開啟方法:其他選項選單—phpStudy設定—允許目錄列表。

在瀏覽器輸入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/

clip_image003

到這裡就安裝成功了!

三、Pass-01 客戶端檢測繞過(js檢測)

1、訪問Pass-01 ,發現要求上傳一個圖片檔案到伺服器;

clip_image005

2、先上傳一個圖片檔案檢視狀況,上傳本地圖片檔案 1.jpg :

clip_image007

3、成功上傳,檢視影象:http://127.0.0.1/upload-labs/upload/1.jpg,發現上傳位置/upload/1.jpg 並未修改上傳檔案的名字。因此,可判斷此處未使用修改檔名做上傳防護;

clip_image008

4、嘗試上傳shell.php 檔案發現不允許上傳,限制了上傳型別。既然限制了上傳型別,那麼就抓包修改繞過唄!

修改shell.php 為shell.jpg ,抓包修改為 shell.php 再次上傳:

clip_image009

5、上傳成功,並發現地址,shell.php檔案地址:http://127.0.0.1/upload-labs/upload/shell.php

clip_image010

6、訪問該webshell,發現成功執行:

clip_image012

7、輸入webshell 的登陸密碼,即可進行一系列操作:

clip_image014

轉載請註明出自: