upload靶场第十一关 双写后缀绕过

本文分析了一种利用PHP文件上传时的字符串替换功能,通过双写php字符绕过的安全漏洞。作者通过实战演示了如何上传.muma.php文件,并使用Burp工具进行抓包和修改文件后缀进行测试。
摘要由CSDN通过智能技术生成

分析

先上传一个muma.php文件试试水,竟然发现可以上传成功。但却发现上传文件的url中后缀变成了muma.,将php删掉了。

那么我们看一下网页源码

第一行仍旧是非常详细的黑名单限制

但下面的代码与之前的不同在于第二行,是一个字符串替换函数。这个函数执行的操作是在$file_name中寻找,如果找到和$deny_ext中一样的内容时,将该内容用“ ”(空)来代替。且这个函数从左到右执行,只执行一次。

那么我们可以想到的思路就是双写php绕过的方式。

实验过程

上传php文件,并用burp进行抓包

在burp中修改文件后缀为pphphp,然后forward,可成功上传文件

注:修改后缀为phpphp不可成功绕过,两个php都会被识别替代为空

获得上传文件url使用蚁剑连接(详见第一关教程)

  • 13
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值