UPLOAD LABS | UPLOAD LABS 靶场初识

ops/2024/11/28 23:34:19/

关注这个靶场的其它相关笔记:UPLOAD LABS —— 靶场笔记合集-CSDN博客

0x01:UPLOAD LABS 靶场简介

UPLOAD LABS 靶场是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。

靶场使用 PHP 语言编写,目前一共有 21 关,每一关都包含着不同种类的上传方式。以下是使用该靶场的一些注意事项:

  1. 靶场中的每一关都没有固定的通关方法,所以希望使用者不要思维局限!

  2. 本项目提供的 writeup(通过思路)只是起到一个参考作用。

  3. 如果您在通关时,实在没有思路,推荐点击 查看提示 按钮。(别害怕失败)

  4. 如果在黑盒情况下,您实在无法过关,推荐点击 查看源码 按钮。

0x02:UPLOAD LABS 靶场安装

0x0201:Windows 操作系统安装 UPLOAD LABS 靶场

附件资源

  • 靶场运行环境

    • PhpStudy - CSDN 配套资源:phpstudy_2016.zip

    • PhpStudy - 官网地址:小皮面板(phpstudy) - 让天下没有难配的服务器环境!

  • 靶场资源包

    • UPLOAD LABS 源码包 - CSDN 配套资源:upload-labs.zip - 建议使用 PHP 5.4.45 版本

    • UPLOAD LABS 源码包 - 官网地址:https://github.com/c0ny1/upload-labs

Windows 操作系统安装 UPLOAD LABS 靶场,主要分为以下两步:

  1. 靶场运行环境搭建(PHP 5.4.45 + Apache) - PhpStudy => 参考:PhpStudy 使用手册

  2. 导入 UPLOAD LABS 靶场源码。

这里主要介绍第二步,靶场的运行环境我们采用 PhpStudy 一键集成部署即可,PhpStudy 的安装方法可以参考上面提供的链接(内含:Windows 与 Linux 操作系统安装 PhpStudy 的步骤)。

注意:本关的 PHP 环境需要使用 phpstudy_2016.zip,否则后续很多关卡会无法配置。

1. 导入 UPLOAD LABS 靶场源码

首先,从 “附件资源“ 中下载靶场资源包,并进行解压操作:

然后,我们要将解压后的靶场文件,放到站点根目录下。PhpStudy 中定位站点根目录的方法如下:

打开站点根目录后,直接将解压后的靶场源码拖进去即可:

下面是 upload-labs 文件夹中的内容,直接就是源码(注意不要嵌套多余的文件夹,如果出现了多级文件夹,请删除多余的部分,确保和笔者的目录层级一样):

2. 访问并使用 UPLOAD LABS 靶场

在访问 UPLOAD LABS 靶场之前,一定要先确保自己已经开启了 Apache 服务:

然后,我们就可以访问并使用 UPLOAD LABS 靶场啦。由于我们一开始是将靶场源码放在了 localhost 站点的 upload-labs 文件夹下,所以我们访问靶场的地址如下:

 http://localhost/upload-labs/

0x0202:Linux 操作系统安装 UPLOAD LABS 靶场

 附件资源

  • 靶场运行环境

    • PhpStudy - 官网地址:小皮面板(phpstudy) - 让天下没有难配的服务器环境!

  • 靶场资源包

    • UPLOAD LABS 源码包 - CSDN 配套资源:upload-labs.zip - 建议使用 PHP 5.4.45 版本

    • UPLOAD LABS 源码包 - 官网地址:https://github.com/c0ny1/upload-labs

Linux 操作系统安装 UPLOAD LABS 靶场,主要分为以下两步:

  1. 靶场运行环境搭建(PHP 5.4.45 + Apache) - PhpStudy => 参考:PhpStudy 使用手册

  2. 导入 UPLOAD LABS 靶场源码。

这里主要介绍第二步,靶场的运行环境我们采用 PhpStudy 一键集成部署即可,PhpStudy 的安装方法可以参考上面提供的链接(内含:Windows 与 Linux 操作系统安装 PhpStudy 的步骤)。

1. 导入 UPLOAD LABS 靶场源码

首先,我们需要准备靶场的源码包,直接从附件资源中下载即可(不需要解压):

然后我们需要定位网站的根目录,并把靶场压缩包上传至站点根目录下,定位流程如下:

打开站点根目录后,点击 ”文件上传“,将 UPLOAD LABS 的压缩包进行上传:

上传完毕后,我们需要解压 upload-labs.zip 文件,直接在小皮面板中操作即可(这里最好创建一个 upload-labs 文件夹来存放解压后的文件):

解压成功后的样式如下图所示,至此我们已经成功导入了靶场源码了:

2. 访问并使用 UPLOAD LABS 靶场

在访问 UPLOAD LABS 靶场之前,一定要先确保自己已经开启了 nginx 服务:

然后,我们就可以访问并使用 UPLOAD LABS 靶场啦。由于我们一开始是将靶场源码放在了 localhost 站点的 upload-labs 文件夹下,所以我们访问靶场的地址如下:

 http://localhost/upload-labs/


http://www.ppmy.cn/ops/137506.html

相关文章

Redis设计与实现 学习笔记 第二十一章 排序

Redis的SORT命令可以对列表键、集合键、有序集合键的值进行排序。 以下代码展示了SORT命令对列表键进行排序的例子: 以下代码展示了SORT命令使用ALPHA选项(ALPHA选项使SORT命令按字典顺序排序,默认SORT命令会将元素当作数字排序&#xff0c…

基于Matlab实现Gabo滤波器(源码)

Gabor滤波器是一种在图像处理和计算机视觉领域广泛应用的线性滤波器,它结合了空间局部性和频率选择性,能够较好地模拟人类视觉系统对图像特征的感知。在Matlab中实现Gabor滤波器,可以有效地提取图像的纹理、边缘和方向信息,对于图…

Spring Boot 整合 Prometheus 实现资源监控

引言 在微服务架构流行的今天,服务的监控和管理变得尤为重要。Prometheus 作为一个开源的监控和告警工具,以其强大的数据采集、存储和查询能力,受到了众多开发者的青睐。Spring Boot 作为 Java 领域快速构建微服务的框架,与 Prom…

【自动化】如何从列表中找到图片并命名保存下来

以下是对这段 Python 代码的分析: 代码功能概述 这段代码主要使用了 DrissionPage 库(看起来是用于自动化网页操作相关的库)来与浏览器(基于 Chromium 内核)进行交互,实现以下功能: 打开豆瓣…

ARM(安谋) China处理器

0 Preface/Foreword 0.1 参考博客 Cortex-M23/M33与STAR-MC1星辰处理器 ARM China,2018年4月established,独立运行。 1 处理器类型 1.1 周易AIPU 1.2 STAR-MC1(星辰处理器) STAT-MC1,主要为满足AIOT应用性能、功…

小米note pro一代(leo)线刷、twrp、magisk、TODO: android源码编译

本文主要说android5 整体思路 android 5.1 twrp magisk Zygisk(Riru) Dreamland(xposed) Riru不支持android5.1, 因此只能选择Zygisk : 如果你正在使用 Android 5,你必须使用 Zygisk 因为 Riru 并不支持 Android 5. 基于magisk之上的xposed 其中提到的 作者…

SQL盲注攻击详解及防御措施

文章目录 基于布尔的盲注工作原理示例代码防御措施 基于时间的盲注工作原理示例代码防御措施 其他防御措施输入验证错误处理使用WAF(Web应用防火墙) 基于布尔的盲注 工作原理 基于布尔的盲注通过构造SQL查询来判断数据库的响应是否满足某个条件。攻击者…

unity 使用UI上的数字按钮,给text添加数字,并且显示光标,删除光标前数字,

今天有个需求,输入身份证,但是不用键盘,要点击按钮输入数字,并且可以控制光标, 1、数字按钮:点击后text添加数字内容 2、删除按钮:删除光标前的一个字符 3、左箭头:移动光标向左移动…