upload-labs介绍

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

修复日志

01.添加项目Dockerfile
02.修正上传路径,删除多余代码
03.解决Pass-14无法上传jpg图片问题
04.解决Pass-19 Linux下无法使用CVE-2017-15715绕过上传限制问题
05.自动更新版权时间
06.实现"显示源码"按钮点击后自动修改名称
07.添加Pass-20
08.添加文件包含漏洞,方便执行图片马
09.修正logo跳转链接的bug和设置版权链接新窗口打开
10.添加上传出错提示
11.通过重命名上传文件来防止xxx.php.xxx可突破3,5,6,8,10等多个Pass
12.修复后缀大小写绕过,空格绕过,点绕过和::$DATA绕过可以突破Pass19的Bug
13.添加.pht后缀到黑名单
14.修正可上传非图片内容,图片后缀的文件来绕过Pass16的Bug
15.将prism.js动态加载插件改为本地引入
16.使项目支持自动调整其所在路径,无需手动配置
17.修复窗口缩小页面会变形的问题
18.优化当前菜单按下效果的实现代码

靶机包含漏洞类型分类

客户端

1 js检查

服务端

1,检查后缀

黑名单

1上传特殊可解析后缀
2上传.htaccess
3后缀大小写绕过
4点绕过
5空格绕过
6 ..$DATA绕过
7配合解析漏洞
7.1 Apache陌生后缀解析漏洞
7.2 Apache换行解析漏洞
8双后缀名绕过

白名单

1 MIME绕过
2 %00截断
3 0x00截断

2,检查内容

1文件头检查
2突破getimagesize)
检查内容
3突破exif_imagetype0
4二次渲染

3,代码逻辑

O1条件竞争


upload-labs安装

项目提供了一个Windows下,按照以上配置要求配置好的集成环境

下载地址:https://github.com/c0ny1/upload-labs/releases 也可以使用小编提供的下载地址

集成环境绿色免安装,解压查看使用说明,根据使用说明打开对应程序即可使用。

主界面

这里可能会遇到一个问题,burpsuite会抓不到包。这时我们只需把127.0.0.1改为本机IPv4的地址。查看本机IPv的方法:打开cmd,输入ipconfig.然后根据本机的ip地址访问web端,这样就可以正常抓包了

 

发表回复

后才能评论

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。