跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

logo.png

68747470733a2f2f696d672e736869656c64732e696f2f62616467652f76657273696f6e2d302e312d627269676874677265656e2e737667 68747470733a2f2f696d672e736869656c64732e696f2f62616467652f7068702d352e2a2d79656c6c6f772e737667 68747470733a2f2f696d672e736869656c64732e696f2f62616467652f6c6963656e73652d4d49542d7265642e737667


upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

0x01 Screenshot

1.1 主界面

主界面

1.2 每一关

每一关

1.3 查看代码

代码

0x02 Install

2.1 环境要求

若要自己亲自搭建环境,请按照以下配置环境,方可正常运行每个Pass。

配置项 配置 描述
操作系统 Window or Linux 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行
PHP版本 推荐5.2.17 其他版本可能会导致部分Pass无法突破
PHP组件 php_gd2,php_exif 部分Pass依赖这两个组件
中间件 设置Apache以moudel方式连接  

2.2 Windows快速搭建

项目提供了一个Windows下,按照以上配置要求配置好的集成环境

下载地址:https://github.com/c0ny1/upload-labs/releases

集成环境绿色免安装,解压即可使用。

2.3 Linux快速搭建

创建镜像

$ cd upload-labs/docker
$ docker build -t upload-labs .

$ docker pull c0ny1/upload-labs

创建容器

$  docker run -d -p 80:80 upload-labs:latest

0x03 Summary

3.1 靶机包含漏洞类型分类

上传漏洞分类

3.2 如何判断上传漏洞类型?

判断上传漏洞类型

0x04 Thanks

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。