文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
黑客笔记6 小时前
Bugku-CTF-web
大数据·前端·深度学习·web安全
mooyuan天天6 小时前
pikachu靶场通关笔记42 不安全的URL重定向
安全·web安全·url重定向·pikachu靶场·不安全的重定向
CatalyzeSec16 小时前
一些实用的chrome扩展0x02
chrome·web安全·网络安全
mooyuan天天18 小时前
pikachu靶场通关笔记41 XXE注入(三种方法渗透)
web安全·xxe·pikachu靶场·xxe漏洞
qq_430908571 天前
网络安全迎来了新契机
安全·web安全
安全系统学习1 天前
【网络安全】文件上传型XSS攻击解析
开发语言·python·算法·安全·web安全
Gappsong8742 天前
网络安全人才缺口:高需求背后的深层矛盾与突围之道
安全·web安全·网络安全
mooyuan天天2 天前
pikachu靶场通关笔记40 反序列化(三种方法渗透)
笔记·安全·web安全·反序列化漏洞·pikachu靶场
Bruce_Liuxiaowei2 天前
AWK在网络安全中的高效应用:从日志分析到威胁狩猎
网络·安全·web安全
ALe要立志成为web糕手2 天前
docker安全
安全·web安全·docker·云安全