文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
运筹vivo@3 小时前
攻防世界: catcat-new
前端·web安全·php
小李独爱秋4 小时前
计算机网络经典问题透视:试比较先进先出排队(FIFO)、公平排队(FQ)和加权公平排队(WFQ)的优缺点
服务器·计算机网络·算法·web安全·信息与通信·队列
运筹vivo@5 小时前
攻防世界: ics-05
前端·web安全·php
MicroTech20255 小时前
微算法科技(NASDAQ :MLGO)开发基于QML的入侵检测识别系统(QML-IDS),强化网络安全防护
科技·算法·web安全
小李独爱秋6 小时前
计算机网络经典问题透视:RTP首部三剑客——序号、时间戳与标记的使命
服务器·计算机网络·web安全·信息与通信·rtsp
小李独爱秋6 小时前
计算机网络经典问题透视:RTP协议能否提供应用分组的可靠传输?
服务器·计算机网络·web安全·信息与通信·rtsp
菩提小狗6 小时前
小迪安全2022-2023|第176天:SRC挖掘-CNVD_EDU_通用事件_资产规则_审核评级_思路知识_笔记|web安全|渗透测试|
笔记·安全·web安全
运筹vivo@8 小时前
攻防世界: lottery
前端·web安全·php
咆哮的黑化肥8 小时前
SSRF漏洞详解
web安全·网络安全
军哥系统集成号8 小时前
PIA协同落地指南:打破六类评估壁垒,实现合规证据复用(合规协同系列第四篇)
网络·安全·web安全