28-2 文件上传漏洞 - 双写绕过

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

一、双写绕过原理

在代码编写过程中,双写绕过原理指的是只对黑名单中的内容进行一次空替换。由于只进行一次替换,导致了双写绕过的情况。具体来说,这种绕过技术可以通过在文件名后面添加额外的字符来实现。例如,将黑名单中的后缀名替换为空,而实际上添加了额外的字符(比如"pph"),使得最终文件后缀名变为.pphphp。这种方法利用了只替换一次的特性,在绕过黑名单检测的同时保留了原本的文件类型(如.php)。

二、绕过演示(upload-labs 靶场的第10关)

正常的上传一个php文件看看

查看一下源码

使用bp抓包进行绕过,在文件名后缀的前面加上 pph

相关推荐
涛ing7 小时前
32. C 语言 安全函数( _s 尾缀)
linux·c语言·c++·vscode·算法·安全·vim
学问小小谢7 小时前
第26节课:内容安全策略(CSP)—构建安全网页的防御盾
运维·服务器·前端·网络·学习·安全
doubt。12 小时前
8.攻防世界Web_php_wrong_nginx_config
网络·安全·web安全·网络安全
没有名字的小羊13 小时前
Cyber Security 101-Build Your Cyber Security Career-Security Principles(安全原则)
运维·网络·安全
大秦王多鱼15 小时前
Kafka SASL/PLAIN介绍
分布式·安全·kafka
大有数据可视化15 小时前
汽车中控屏HMI界面,安全和便捷是设计的两大准则。
安全·汽车·hmi设计·车载屏幕
泪不是Web妳而流20 小时前
BurpSuite抓包与HTTP基础
网络·经验分享·网络协议·安全·http·网络安全·学习方法
大秦王多鱼20 小时前
Kafka SSL(TLS)安全协议
安全·kafka·ssl
doubt。21 小时前
3.攻防世界Web_php_unserialize
网络·安全·web安全·网络安全·php·代码复审