文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
能年玲奈喝榴莲牛奶14 小时前
安全服务-应急响应测评
安全·web安全·安全服务
菩提小狗14 小时前
小迪安全_第4天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值|小迪安全笔记|网络安全|
前端·网络·数据库·笔记·安全·web安全
tmj0117 小时前
文件上传漏洞
web安全
德迅云安全—珍珍1 天前
2026 年网络安全预测:AI 全面融入实战的 100+行业洞察
人工智能·安全·web安全
FreeBuf_1 天前
“lc“键漏洞:LangChain高危缺陷(CVE-2025-68664)使提示注入攻击可窃取机密
安全·web安全·langchain
白帽子黑客罗哥2 天前
网络安全防护技术与实战策略:从基础防御到前沿应对
安全·web安全·php
安全渗透Hacker2 天前
PHPStudy快速搭建DVWA靶场完整指南
安全·web安全·网络安全·安全性测试
真上帝的左手2 天前
7. 网络安全-等保
网络·安全·web安全
小张的博客之旅2 天前
“复兴杯”2025第五届大学生网络安全精英赛 (排位赛wp)
网络·安全·web安全
菜根Sec2 天前
网络安全笑话
web安全·网络安全·渗透测试