文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
lifejump7 小时前
Dede(织梦)CMS渗透测试(all)
前端·网络·安全·web安全
HackTwoHub8 小时前
AI提示词注入绕过工具:一键绕过Codex/Claude安全限制,CTF夺旗与渗透测试必备神器
网络·人工智能·安全·web安全·系统安全·网络攻击模型·安全架构
sensen_kiss8 小时前
CAN302 Technologies for E-Commerce 电子商务技术 Pt.8 网络安全(Secure the Web)
网络·学习·安全·web安全
其实防守也摸鱼9 小时前
Sqlmap:选取sqli-labs中less-8进行sqlmap注入测试
前端·css·网络·安全·web安全·less·sqli-labs
见青..13 小时前
JAVA安全靶场环境搭建
java·web安全·靶场·java安全
上海云盾-小余13 小时前
跨境业务网络高危隐患:恶意流量拦截与高防架构搭建实战
网络·安全·web安全
w1wi13 小时前
cve_2026_31431(Copy Fail)物联网设备万能提权漏洞
web安全·安全性测试
上海云盾第一敬业销售14 小时前
深度解析:CDN网络安全架构与实践
安全·web安全·架构
如君愿14 小时前
考研复习 Day 36 | 习题--计算机网络 第七章 网络安全(下)、数据结构 排序算法(下)
计算机网络·考研·web安全
Chockmans1 天前
春秋云境CVE-2022-32991(手注和sqlmap)保姆级教学
数据库·安全·web安全·网络安全·oracle·春秋云境·cve-2022-32991