赞
踩
部署Upload-Labs靶场
一:Upload-labs简介
upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场,是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。
这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同的攻击方式,用户可以加深对文件上传漏洞的理解和提高对这类漏洞的攻击和防御技能。
二:靶场部署
方式1:在PHPstydy集成环境中部署upload-labs
在PHPstydy中部署的方式和我们之前分享的其他靶场部署的方式基本一致:先将靶场源码解压,放置于PHPstudy文件下的WWW目录下,然后通过浏览器输入 http://localhost/upload-labs文件路径。
但在集成环境中部署存在一个弊端:存在部分关卡无法正常运行的可能。因此,我们需要在本地部署。(本地下载apache和php的知识可查看:Win10部署Apache和PHP_北冥同学的博客-CSDN博客)
方式2:本地部署upload-labs
第一步:将upload-labs源码进行解压,将解压文件放置于apache文件下的hotdocs目录下。(若想更改默认项目存放目录,则需修改httpd.conf文件,找到“DocumentRoot”项,修改成对应的目录即可,如: DocumentRoot "E:/www",然后在相对应的E盘下新建一个“WWW”目录,重启Apache。)
第二步:在浏览器中输入http://主机号 :端口号/upload-labs-master/index.php,即可进入关卡。(如:http://localhost:8081/upload-labs-master/index.php)。
注意:先查看upload-labs文件下是否存在upload目录,若不存在,则需手动建立,用于存储练习过程中上传的文件或图片。
靶场下载地址:https://github.com/c0ny1/upload-labs
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。