注:本文僅供學習使用,請勿用於非法操作,后果與作者無關!!!
一、簡介
upload-labs是一個使用php語言編寫的,專門收集滲透測試過程中遇到的各種上傳漏洞的靶場。旨在幫助大家對上傳漏洞有一個全面的了解。目前一共19關,每一關都包含着不同上傳方式。
二、安裝 upload-labs
由於upload-labs 是一個由php 語言編寫的靶場,因此需要在php環境下進行使用。
Windows 推薦集成環境Phpstudy下載:http://phpstudy.php.cn/ 下載安裝即可;Linux 推薦集成環境Xampp,搭建方法參考上篇:
https://blog.csdn.net/qq_36711453/article/details/83713631
我這里以Windows 環境下phpstudy 為例:
靶機系統文件下載:https://github.com/Tj1ngwe1/upload-labs
下載后,解壓修改名字:upload-labs,然后移動到phpstudy網站目錄:phpstudy\www(根據自己的網站目錄決定),若網站根目錄下存在多個目錄,記得打開允許目錄列表,打開方法:其他選項菜單—phpStudy設置—允許目錄列表。
在瀏覽器輸入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/
到這里就安裝成功了!
三、Pass-01 客戶端檢測繞過(js檢測)
1、訪問Pass-01 ,發現要求上傳一個圖片文件到服務器;
2、先上傳一個圖片文件查看狀況,上傳本地圖片文件 1.jpg :
3、成功上傳,查看圖像:http://127.0.0.1/upload-labs/upload/1.jpg,發現上傳位置/upload/1.jpg 並未修改上傳文件的名字。因此,可判斷此處未使用修改文件名做上傳防護;
4、嘗試上傳shell.php 文件發現不允許上傳,限制了上傳類型。既然限制了上傳類型,那么就抓包修改繞過唄!
修改shell.php 為shell.jpg ,抓包修改為 shell.php 再次上傳:
5、上傳成功,並發現地址,shell.php文件地址:http://127.0.0.1/upload-labs/upload/shell.php
6、訪問該webshell,發現成功執行:
7、輸入webshell 的登陸密碼,即可進行一系列操作:
轉載請注明出自: