1. 程式人生 > >檔案上傳漏洞靶場:upload-labs安裝+第一關教程(一)

檔案上傳漏洞靶場:upload-labs安裝+第一關教程(一)

注:本文僅供學習使用,請勿用於非法操作,後果與作者無關!記錄一下自己的學習過程,大佬勿噴!!

一、簡介

upload-labs是一個使用php語言編寫的,專門收集滲透測試過程中遇到的各種上傳漏洞的靶場。旨在幫助大家對上傳漏洞有一個全面的瞭解。目前一共19關,每一關都包含著不同上傳方式。

二、安裝 upload-labs

由於upload-labs 是一個由php 語言編寫的靶場,因此需要在php環境下進行使用。

Windows 推薦整合環境Phpstudy下載:http://phpstudy.php.cn/ 下載安裝即可;

Linux 推薦整合環境Xampp,搭建方法參考上篇:

https://blog.csdn.net/qq_36711453/article/details/83713631

我這裡以Windows 環境下phpstudy 為例:

 

靶機系統檔案下載:https://github.com/Tj1ngwe1/upload-labs

下載後,解壓修改名字:upload-labs,然後移動到phpstudy網站目錄:phpstudy\www(根據自己的網站目錄決定),若網站根目錄下存在多個目錄,記得開啟允許目錄列表,開啟方法:其他選項選單—phpStudy設定—允許目錄列表。

在瀏覽器輸入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/

 

到這裡就安裝成功了!

三、Pass-01 客戶端檢測繞過(js檢測)

1、訪問Pass-01 ,發現要求上傳一個圖片檔案到伺服器;

2、先上傳一個圖片檔案檢視狀況,上傳本地圖片檔案 1.jpg :

3、成功上傳,檢視影象:http://127.0.0.1/upload-labs/upload/1.jpg,發現上傳位置/upload/1.jpg 並未修改上傳檔案的名字。因此,可判斷此處未使用修改檔名做上傳防護;

 

 

4、嘗試上傳shell.php 檔案發現不允許上傳,由於是在客戶端進行JS檢測的,那麼就抓包修改繞過唄!

修改shell.php 為shell.jpg ,抓包修改為 shell.php 再次上傳:

5、上傳成功,並發現地址,shell.php檔案地址:http://127.0.0.1/upload-labs/upload/shell.php

6、訪問該webshell,發現成功執行:

7、輸入webshell 的登陸密碼,即可進行一系列操作:

轉載請註明出自:https://blog.csdn.net/qq_36711453/article/details/84788215    !!!謝謝