注:本文僅供學習使用,請勿用於非法操做,後果與做者無關!!! php
1、簡介 git
upload-labs是一個使用php語言編寫的,專門收集滲透測試過程當中遇到的各類上傳漏洞的靶場。旨在幫助你們對上傳漏洞有一個全面的瞭解。目前一共19關,每一關都包含着不一樣上傳方式。 github
2、安裝 upload-labs web
因爲upload-labs 是一個由php 語言編寫的靶場,所以須要在php環境下進行使用。 shell
Windows 推薦集成環境Phpstudy下載:http://phpstudy.php.cn/ 下載安裝便可;Linux 推薦集成環境Xampp,搭建方法參考上篇: 瀏覽器
https://blog.csdn.net/qq_36711453/article/details/83713631 服務器
我這裏以Windows 環境下phpstudy 爲例: 併發
靶機系統文件下載:https://github.com/Tj1ngwe1/upload-labs 學習
下載後,解壓修更名字:upload-labs,而後移動到phpstudy網站目錄:phpstudy\www(根據本身的網站目錄決定),若網站根目錄下存在多個目錄,記得打開容許目錄列表,打開方法:其餘選項菜單—phpStudy設置—容許目錄列表。 測試
在瀏覽器輸入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/
到這裏就安裝成功了!
3、Pass-01 客戶端檢測繞過(js檢測)
一、訪問Pass-01 ,發現要求上傳一個圖片文件到服務器;
二、先上傳一個圖片文件查看情況,上傳本地圖片文件 1.jpg :
三、成功上傳,查看圖像:http://127.0.0.1/upload-labs/upload/1.jpg,發現上傳位置/upload/1.jpg 並未修改上傳文件的名字。所以,可判斷此處未使用修改文件名作上傳防禦;
四、嘗試上傳shell.php 文件發現不容許上傳,限制了上傳類型。既然限制了上傳類型,那麼就抓包修改繞過唄!
修改shell.php 爲shell.jpg ,抓包修改成 shell.php 再次上傳:
五、上傳成功,並發現地址,shell.php文件地址:http://127.0.0.1/upload-labs/upload/shell.php
六、訪問該webshell,發現成功執行:
七、輸入webshell 的登錄密碼,便可進行一系列操做:
轉載請註明出自: