文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
白帽子黑客杰哥1 小时前
Web安全技术:构建数字世界的防护盾牌
安全·web安全·网络安全·渗透测试·漏洞挖掘·副业
漏洞文库-Web安全1 小时前
渗透测试中的方法论
linux·运维·学习·安全·web安全·网络安全·逆向
zuozewei1 小时前
南方区域虚拟电厂网络安全系列政策
网络·安全·web安全
白帽黑客-晨哥1 小时前
AI驱动的网络安全攻防具体有哪些典型应用场景和案例?
人工智能·安全·web安全
wanhengidc1 小时前
防火墙是如何保障网络安全
运维·服务器·科技·安全·web安全·云计算·php
mooyuan天天1 小时前
FLASK SSTI服务器端模板注入复现:原理详解+环境搭建+渗透实践
web安全·flask·ssti·模板注入·服务器端模板注入·flask ssti
白帽子黑客罗哥3 小时前
湖南网安基地科技有限公司的课程怎么样?费用值不值?
web安全·网络安全·实战项目·湖南网安基地
mooyuan天天15 小时前
MySQL数据库UDF提权+Find提权渗透实战(Raven2靶机)
web安全·udf提权·phpmailer·raven2
Xudde.16 小时前
BabyPass靶机渗透
笔记·学习·安全·web安全
像风没有归宿a17 小时前
2024年全球网络安全威胁报告:AI攻击与勒索软件新变种
人工智能·安全·web安全