文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
сокол9 小时前
【网安-Web渗透测试-漏洞系列】RCE漏洞
web安全·php
ShoreKiten9 小时前
ctfshowweb入门 SSTI模板注入专题保姆级教程(二)
web安全·flask·ssti·ctfshow
xiejava101810 小时前
网络安全资产画像实战
安全·web安全·网络安全
菩提小狗14 小时前
第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·web安全
Chockmans2 天前
春秋云境CVE-2020-19957
web安全·网络安全·春秋云境·cve-2020-19957
ShoreKiten2 天前
ctfshowweb入门 SSTI模板注入专题保姆级教程(一)
web安全·flask·ssti·ctfshow
сокол2 天前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
Ha_To2 天前
2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建
安全·web安全
сокол3 天前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
grrrr_13 天前
SHCTF 3rd - [WEB]部分writeup
web安全·网络安全·shctf