文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
眠晚晚10 小时前
API攻防&系统攻防笔记分享
笔记·web安全·网络安全
漏洞文库-Web安全11 小时前
CTF密码学之SM4
安全·web安全·网络安全·密码学·ctf
虹科网络安全13 小时前
艾体宝洞察 | 图数据驱动:网络安全威胁管理从分散情报到攻击图谱
网络·安全·web安全
kali-Myon17 小时前
NewStarCTF2025-Week5-Web
java·python·安全·web安全·php·web·ctf
AI绘画小3318 小时前
CTF 逆向一脸懵?这篇攻略把破解技巧讲透,新手也能快速上手!
测试工具·web安全·网络安全
pandarking20 小时前
[CTF]攻防世界:ics-05
开发语言·javascript·web安全·网络安全·ecmascript
jenchoi41321 小时前
【2025-11-28】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
jenchoi41321 小时前
【2025-11-29】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
红树林0721 小时前
渗透测试之sql注入--盲注
数据库·sql·安全·web安全
世界尽头与你1 天前
跨站请求伪造(CSRF)漏洞
web安全·网络安全·渗透测试·csrf