【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz

admin 2025年5月19日17:35:19评论2 views字数 896阅读2分59秒阅读模式
简单介绍

资源获取跳转至文末
Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共500+条payload,利用burp快速进行Fuzz。
【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz
功能介绍

1、 WAF绕过技术

  • 后缀变异
    :ASP/ASPX/PHP/JSP后缀混淆(空字节、双扩展名、特殊字符等)
  • 内容编码
    :MIME编码、Base64编码、RFC 2047规范绕过
  • 协议攻击
    :HTTP头拆分、分块传输编码、协议走私
  • 字符变异
    :引号混淆、特殊字符插入、换行截断技术
  • 数据溢出
    :超长文件名、边界溢出测试、重复参数定义

 

2、系统特性利用

Windows特性:

 

    • NTFS数据流(::$DATA)
    • 保留设备名(CON, AUX)
    • 长文件名截断

 

Linux特性:

 

    • Apache多级扩展解析
    • 路径遍历尝试
    • 点号截断攻击

内容欺骗

  • 魔术字节注入(GIF/PNG/PDF头)
  • SVG+XSS组合攻击
  • 文件内容混淆(注释插入、编码变异)
  • .user.ini和.htaccess利用

云环境绕过

  • 对象存储绕过
    :S3/Azure元数据标头注入
  • 容器化环境
    :Docker/Kubernetes路径遍历技术
  • Serverless绕过
    :云函数临时存储利用
  • 容器逃逸
    :特权路径访问尝试

 

等等

安装方法

  1. 确保已安装Burp Suite Professional
  2. 在Burp Extender中点击"Add"
  3. 选择下载的Upload_Auto_Fuzz.py文件
  4. 点击"Next"直到安装完成

使用指南

  1. 拦截文件上传请求
  2. 右键请求内容 → "Send to Intruder"
  3. Positions内将Content-Disposition开始,到文件内容结束的数据作为fuzz对象,如图
【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz
4. 在Intruder的"Payloads"标签中选择:
Payload type: Extension-generated
Select generator: upload_auto_fuzz
【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz
5. 取消Payload encoding选择框,如图
【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz
6. 开始攻击并分析响应

资源下载

https://github.com/T3nk0/Upload_Auto_Fuzz

原文始发于微信公众号(小白爱学习Sec):【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzz

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月19日17:35:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具推荐】利用Burp Suite 插件进行文件上传漏洞Fuzzhttps://cn-sec.com/archives/4040814.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息