文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
coding随想4 小时前
CSP与MIME的双重奏:打造无懈可击的Web安全防线
安全·web安全
瘾大侠10 小时前
WingData
网络·安全·web安全·网络安全
AC赳赳老秦10 小时前
低代码AI化革命:DeepSeek引领智能开发新纪元
网络·人工智能·安全·web安全·低代码·prometheus·deepseek
一名优秀的码农11 小时前
vulhub系列-10-Misdirection(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
сокол11 小时前
【网安-Web渗透测试-漏洞系列】文件包含&下载读取
web安全·php
乾元15 小时前
模型提取:黑盒环境下如何窃取对手的 AI 模型参数
网络·人工智能·安全·web安全·机器学习·架构·系统架构
сокол16 小时前
【网安-Web渗透测试-漏洞系列】文件上传漏洞
web安全·php
сокол16 小时前
【网安-Web渗透测试-漏洞系列】序列化漏洞
web安全·php
ShoreKiten1 天前
ctfshowweb361--一道题从0入门SSTI模板注入
web安全·flask·ssti·ctfshow
独行soc2 天前
2026年渗透测试面试题总结-25(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮