文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
上海云盾安全满满2 小时前
什么是端口管理,网络安全的关键环节
安全·web安全
零域行者2 小时前
PHP反序列化漏洞详解(含靶场实战)
安全·web安全
青岑CTF4 小时前
攻防世界-Php_rce-胎教版wp
开发语言·安全·web安全·网络安全·php
小虎牙^O^7 小时前
2025春秋杯网络安全联赛冬季赛WP
安全·web安全
乾元7 小时前
实战案例:解析某次真实的“AI vs. AI”攻防演练
运维·人工智能·安全·web安全·机器学习·架构
lingggggaaaa11 小时前
安全工具篇&魔改二开&CheckSum8算法&Beacon密钥&Stager流量&生成机制
学习·算法·安全·web安全·网络安全·免杀对抗
ZeroNews内网穿透12 小时前
本地搭建 Clawdbot + ZeroNews 访问
网络·安全·web安全·clawdbot
云小逸13 小时前
【Nmap 设备类型识别技术】从nmap_main函数穿透核心执行链路
网络协议·安全·web安全
米羊1211 天前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥1 天前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动