uplad-labs靶场 注意:该靶场为优秀的GitHub开源项目,项目地址为:https://github.com/c0ny1/upload-labs 介绍 upload-labs是一个使用PHP语言编写的,专门收集渗透测试和CTF中遇到
注意:该靶场为优秀的GitHub开源项目,项目地址为:https://github.com/c0ny1/upload-labs
upload-labs是一个使用PHP语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
配置项 | 配置 | 描述 |
---|---|---|
操作系统 | Window or linux | 推荐使用windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行 |
php版本 | 推荐5.2.17 | 其他版本可能会导致部分Pass无法突破 |
PHP组件 | php_gd2,php_exif | 部分Pass依赖这两个组件 |
中间件 | 设置Apache以moudel方式连接 |
该靶场总结了共计20种不同类型的上传方式,同时提供提示和查看源代码的按钮,可针对每一个pass做有效的对策,降低每一个pass的难度。在学习过程中可以先不看提示和源代码,由自己进行探索每一个pass的难点,从而做出进行突破上传限制的策略,这样才能学习到文件上传漏洞在实战中的各种技巧。
该项目提供了一个Windows配置好的releases包环境,集成了绿色免安装的环境,解压即可使用。下载地址:https://github.com/c0ny1/upload-labs/releases/download/0.1/upload-labs-env-win-0.1.7z
如果网络不可访问github,本文也提供一个网盘下载链接:百度网盘 请输入提取码
请按照下面步骤进行靶机安装:
根据上面的下载链接下载靶机集成环境
解压缩upload-labs-env-win-0.1.7z
包到一个文件夹内
注意:解压目录的路径不要包含中文!
进入解压的文件夹内首先点击modify_path.bat
脚本,进行环境配置
等待配置完成后点击phpStudy.exe
进入启动程序,点击启动
,如果出现防火墙弹框请点击允许访问。
正常启动完成后如下图所示:
打开浏览器访问http://127.0.0.1显示下面页面说明靶场已搭建完成,恭喜您!可以进行文件上传漏洞的学习了!!!
来源地址:https://blog.csdn.net/fansenliangren/article/details/127546361
--结束END--
本文标题: 文件上传漏洞靶机搭建教程
本文链接: https://lsjlt.com/news/385229.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0