文件上传漏洞--Upload-labs--Pass10--双写绕过

一、什么是双写绕过

顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php 双写后为 test.pphphp。通常情况下双写绕过用于绕过源代码中的 str_ireplace()函数。


二、双写绕过原理

1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。

这就会使我们上传的 test.php 上传后变成 test. ,这就会使Apache无法解析,以至于不会执行文件中的php代码,如图:

但是,str_ireplace() 函数也有缺陷,那就是只会进行一次删除操作,我们这时就可以使用双写进行绕过。test.pphphp 被删除一次php后依然还剩 test.php,这样就可以成功执行php代码。


三、通关操作

1、首先上传test.php文件,利用 Burpsuite 进行抓包,将filename中的 test.php后缀双写。

2、发包,文件上传成功,新标签页中打开,代码成功执行。

---通关。

相关推荐
未知鱼1 小时前
XSS、CSRF、SSRF攻击原理与防护全解析
前端·安全·web安全·网络安全·系统安全·xss·csrf
蓝之白2 小时前
Web15-网站被黑
web安全·ctf
sld1683 小时前
动态防御筑牢数字防线:WAAP赋能企业安全转型
网络·安全·web安全
mooyuan天天4 小时前
CISP-PTE 文件上传5
文件上传·cisp-pte·文件上传漏洞·黑名单绕过
未知鱼4 小时前
SQL注入
数据库·安全·web安全·网络安全·网络攻击模型
能年玲奈喝榴莲牛奶4 小时前
安全服务-网络安全培训服务
web安全·网络安全
小李独爱秋6 小时前
计算机网络经典问题透视:不重数(Nonce)是否就是随机数?一场深入骨髓的密码学思辨
服务器·网络·计算机网络·安全·web安全·密码学
ENZTNO121 小时前
迈向安全未来:零信任模型落地中的三大技术挑战与应对
网络·安全·web安全
zhengfei6111 天前
AI渗透工具—Shannon完全自主的AI渗透测试工具
人工智能·深度学习·web安全·知识图谱·测试覆盖率·安全性测试·威胁分析
lifejump1 天前
Brupsuite-upload fuzz | DeDeCMS_upload
web安全·网络安全·安全性测试