文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
hzb666669 小时前
basectf2024
开发语言·python·sql·学习·安全·web安全·php
运筹vivo@10 小时前
BUUCTF: [SUCTF 2019]EasySQL
前端·web安全·php
独行soc11 小时前
2026年渗透测试面试题总结-7(题目+回答)
java·网络·python·安全·web安全·渗透测试·安全狮
枫眠QAQ20 小时前
hackthebox Editor靶机:从配置文件泄露密码到提权
安全·web安全·网络安全
十月南城1 天前
压测方法论——目标、场景、指标与容量评估的闭环
运维·web安全·ci/cd·微服务·云计算
吉吉611 天前
ThinkPHP5.0.15框架注入复现详细过程
web安全·php·安全性测试
一行注释1 天前
零宽字符Zero-Width Characters
web安全
周某人姓周1 天前
sql报错注入常见7个函数
sql·安全·web安全·网络安全
是逍遥子没错1 天前
OA渗透测试的思维盲区:从漏洞猎人到系统拆解师
web安全·网络安全·黑客·渗透测试·系统安全·oa系统·src挖掘
是逍遥子没错1 天前
关于国内通用OA的渗透测试思路-仅供测试切勿违法使用
安全·web安全·网络安全·渗透测试·系统安全·漏洞挖掘