upload-labs-master第12关详细教程

成功了别忘了回来留下你的评论哦,嘻嘻

目录

环境配置

  1. 需要的东西

phpstudy-2018

链接: https://pan.baidu.com/s/1D9l13XTQw7o6A8CSJ2ff9Q

提取码:0278

32位 vc9和11运行库

链接: https://pan.baidu.com/s/1pBV3W8UWJe0bmDl_cPFDQw

提取码:0278
upload-labs-master 靶场

链接: https://pan.baidu.com/s/1ERYzrlBe94PAi3A-WagLAw

提取码:0278

Burpsuite 安装

官网: Professional / Community 2024.9.5 | Releases

  1. 上述安装解压后,打开 phpstudy,点击启动
  1. 然后在本地浏览器输入 127.0.0.1 打开,显示如下界面表示成功
  1. upload-labs-master 解压后的整个文件目录复制到 .../PHPTutorial/WWW...,比如我的 C:\phpStudy2018\PHPTutorial\WWW,建议是将整个文件目录复制过来,修改目录名称为 upload(复制整个目录是因为防止文件零散,以后不便于管理)
  1. upload-labs-master (重命名的 upload) 根目录下创建 upload 文件夹,用来存储我们上传的文件,如果存在就不需要创建了
  1. 在浏览器输入 127.0.0.1/upload 或者未重命名的 127.0.0.1/upload-labs-master ,或者如果不是复制整个目录,而是目录中的文件到上述目录中,直接 127.0.0.1 即可

闯关

基本就是通过文件上传,上传具有攻击性的文件,跳过只能传 png、jpg 等图片格式文件的限制

  1. php 版本调整为 php-5.2.17
  1. phpstudy 的软件根目录下找到对应的版本的 php 的文件目录下的 php.ini 文件,比如我的在 C:\phpStudy2018\PHPTutorial\php\php-5.2.17
  1. 以记事本方式打开这个文件,通过 php.ini 文件关闭 magic_quotes_gpc
  1. 创建一个恶意文件,如 shell.php 文件
php 复制代码
<?php phpinfo(); ?>
  1. 打开 Burpsuit 软件,点击 open browser
  1. 在地址栏中输入 127.0.0.1/upload 进入靶场,然后点击 pass-12 ,选择上传的文件,准备上传
  1. Burpsuite 中,点击 intercept is off 变为 intercept is on
  1. 回到靶场,点击上传,然后回到 Burpsuite ,会发现捕捉到了信息
  2. 将捕捉到的信息修改,把 upload/ 后面加上 shell.php%00(注意是零),并把 filename="shell.php" 改为 shell.png,然后点击 forward 放行这个请求
  1. 然后回到靶场主界面,会发现上传成功了,此时按 F12 会发现上传的文件的存在位置
  1. 在浏览器中访问上传文件的路径(不是在那个 Burpsuite 中的那个 open browser 打开的地址栏,在本地浏览器中),例如 http://127.0.0.1/upload/upload/shell.php ,如果成功执行了 PHP 代码,说明攻击成功。因为我重命名 upload-labs-masterupload,在这个子目录下的 upload 才是上传文件的保存路径,所以写了两个 upload

说明:参考:https://didiplus.kwpmp.cn/archives/KLNX7S9x

相关推荐
X7x51 小时前
筑牢网络安全防线:Web应用防火墙(WAF)全面解析
web安全·网络安全·安全架构·waf
以太浮标2 小时前
华为eNSP模拟器综合实验之- MGRE多点GRE隧道详解
运维·网络·网络协议·网络安全·华为·信息与通信
菩提小狗3 小时前
每日安全情报报告 · 2026-05-03
网络安全·漏洞·cve·安全情报·每日安全
love you joyfully3 小时前
如何随时随地访问你的“进程”?
网络·人工智能·网络安全·远程访问·网络技术
勿忘初心12215 小时前
企业级敏感数据脱敏工具类(Java实现)
网络安全·后端开发·企业级开发·java 工具类·敏感数据脱敏·pipl
Chengbei115 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
liann1196 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全
孪生质数-6 小时前
Linux高危漏洞通报Copy Fail - CVE-2026-31431
linux·运维·服务器·ubuntu·网络安全·debian·cve-2026-31431
vortex56 小时前
Villain:新一代轻量级 C2 框架完整使用指南
python·网络安全·kali·c2
汤愈韬6 小时前
Full Cone NAT、行为模式
网络·网络协议·网络安全·security