Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件

admin 2025年3月5日20:59:07评论53 views字数 1043阅读3分28秒阅读模式

0x01 工具介绍

本Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload

Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"则可能就看不到了啦!

下载地址 https://github.com/T3nk0/Upload_Auto_Fuzz/

0x02 功能简介

主要包含以下攻击向量:

🛡️ WAF绕过技术

  • 后缀变异
    ASP/ASPX/PHP/JSP后缀混淆(空字节、双扩展名、特殊字符等)
  • 内容编码
    MIME编码、Base64编码、RFC 2047规范绕过
  • 协议攻击
    HTTP头拆分、分块传输编码、协议走私

🖥️ 系统特性利用

  • Windows特性
    • NTFS数据流(::$DATA)
    • 保留设备名(CON, AUX)
    • 长文件名截断
  • Linux特性
    • Apache多级扩展解析
    • 路径遍历尝试
    • 点号截断攻击

🎭 内容欺骗

  • 魔术字节注入(GIF/PNG/PDF头)
  • SVG+XSS组合攻击
  • 文件内容混淆(注释插入、编码变异)

Payload分类说明

类别
样本payload
检测目标
后缀绕过
filename="test.asp;.jpg"
文件类型校验缺陷
Content-Disposition
content-Disposition: form-data
头解析大小写敏感性
魔术字节
GIF89a;<?php...
内容检测绕过
协议走私
Transfer-Encoding: chunked
WAF协议解析差异

 

0x03更新说明

暂无

0x04 使用介绍

安装方法

确保已安装Burp Suite Professional

在Burp Extender中点击"Add"
选择下载的Upload_Auto_Fuzz.py文件
点击"Next"直到安装完成

使用指南

拦截文件上传请求

右键请求内容 → "Send to Intruder"

Positions内将Content-Disposition开始,到文件内容结束的数据作为fuzz对象,如图

Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件
在Intruder的"Payloads"标签中选择:
Payload type: Extension-generatedSelect generator: upload_auto_fuzz
Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件

取消Payload encoding选择框,如图

Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件

开始攻击并分析响应

0x05 下载

https://github.com/T3nk0/Upload_Auto_Fuzz/

原文始发于微信公众号(渗透安全HackTwo):Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件|漏洞探测

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:59:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件https://cn-sec.com/archives/3796979.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息