注:本文仅供学习使用,请勿用于非法操做,后果与做者无关!!! php
1、简介 git
upload-labs是一个使用php语言编写的,专门收集渗透测试过程当中遇到的各类上传漏洞的靶场。旨在帮助你们对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不一样上传方式。 github
2、安装 upload-labs web
因为upload-labs 是一个由php 语言编写的靶场,所以须要在php环境下进行使用。 shell
Windows 推荐集成环境Phpstudy下载:http://phpstudy.php.cn/ 下载安装便可;Linux 推荐集成环境Xampp,搭建方法参考上篇: 浏览器
https://blog.csdn.net/qq_36711453/article/details/83713631 服务器
我这里以Windows 环境下phpstudy 为例: 并发
靶机系统文件下载:https://github.com/Tj1ngwe1/upload-labs 学习
下载后,解压修更名字:upload-labs,而后移动到phpstudy网站目录:phpstudy\www(根据本身的网站目录决定),若网站根目录下存在多个目录,记得打开容许目录列表,打开方法:其余选项菜单—phpStudy设置—容许目录列表。 测试
在浏览器输入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/
到这里就安装成功了!
3、Pass-01 客户端检测绕过(js检测)
一、访问Pass-01 ,发现要求上传一个图片文件到服务器;
二、先上传一个图片文件查看情况,上传本地图片文件 1.jpg :
三、成功上传,查看图像:http://127.0.0.1/upload-labs/upload/1.jpg,发现上传位置/upload/1.jpg 并未修改上传文件的名字。所以,可判断此处未使用修改文件名作上传防御;
四、尝试上传shell.php 文件发现不容许上传,限制了上传类型。既然限制了上传类型,那么就抓包修改绕过呗!
修改shell.php 为shell.jpg ,抓包修改成 shell.php 再次上传:
五、上传成功,并发现地址,shell.php文件地址:http://127.0.0.1/upload-labs/upload/shell.php
六、访问该webshell,发现成功执行:
七、输入webshell 的登录密码,便可进行一系列操做:
转载请注明出自: