乐于分享
好东西不私藏

一款文件上传漏洞Fuzz插件|集成1000+精心设计Payload|一键自动化突破上传!

一款文件上传漏洞Fuzz插件|集成1000+精心设计Payload|一键自动化突破上传!

免责声明
本公众号所分享内容仅用于学习与参考,请勿用于非法用途。禁止利用相关技术从事非法测试!因使用本公众号信息造成的任何直接或间接损失,均由使用者自行负责,本公众号及作者不承担任何法律责任。如涉及侵权,请联系我们进行删除,我们将立即处理并致歉!
0x01 前言Upload_Auto_Fuzz是一个用于测试文件上传功能安全性的 Burp Suite 插件,由 T3nk0 大佬开发,通过 Intruder 模块自动生成各类绕过 payload,覆盖常见的文件上传限制场景。在最新的1.2版本中,采用策略模式重写,代码结构更清晰,优化了去重算法,减少无效请求。
下载地址在文章末尾

0x02 功能介绍

后缀绕过

  • 可执行扩展名变体:php3/php5/phtml/phar/asa/cer/ashx/jspx 等
  • 大小写混淆:pHp、PhP、aSp、JsP
  • 双写绕过:pphphp、aspasp、jspjsp
  • 特殊字符:空格、点号、分号(shell.php.shell.php;.jpg
  • 空字节截断:shell.php%00.jpg

请求头操控

  • Content-Disposition 大小写:ConTENT-DisPoSition
  • form-data 污染:删除、替换为脏数据、多分号
  • filename 参数:双 filename、空 filename、未闭合引号、多等号
  • 换行注入:filename\n="shell.php"

Content-Type 绕过

  • MIME 类型伪造:image/gif、image/png、application/octet-stream
  • URL 编码:image%2Fgifimage%2Fphp
  • 双重 Content-Type 头
  • 大小写变换

系统特性利用

Windows
  • NTFS 数据流:shell.php::$DATA
  • IIS 分号解析:shell.asp;.jpg
  • 保留设备名:con.php、aux.asp
  • 尾部空格/点号

Linux

  • Apache 多扩展名:shell.php.jpg
  • 路径穿越:../shell.php
  • 隐藏文件:.shell.php

编码绕过

  • URL 编码扩展名:%70%68%70
  • 双重 URL 编码
  • MIME 编码(RFC 2047)
  • Unicode 字符替换

配置文件上传

  • .htaccess
    :SetHandler 解析任意文件为 PHP
  • .user.ini
    :auto_prepend_file 文件包含
  • web.config
    :IIS handlers 配置

文件内容

  • 魔术字节注入:GIF89a、PNG 头、PDF 头
  • WebShell 内容(可选)
  • 图片头 + WebShell 组合

Payload示例

类型
示例
说明
后缀绕过
shell.phtml
PHP 替代扩展名
双写绕过
shell.pphphp
绕过单次替换过滤
分号截断
shell.asp;.jpg
IIS 解析特性
空字节
shell.php%00.jpg
老版本语言截断
双扩展名
shell.jpg.php
Apache 解析顺序
NTFS 流
shell.php::$DATA
Windows 特性
双 filename
filename="1.jpg";filename="shell.php"
参数污染
未闭合引号
filename="shell.php
解析差异
配置文件
.htaccess
修改服务器解析规则

策略说明

策略
描述
默认
suffix
后缀绕过,扩展名变体
content_disposition
Content-Disposition 头操控
content_type
Content-Type 伪造
windows_features
Windows 系统特性(ADS、保留名)
linux_features
Linux 特性(路径穿越、多扩展名)
magic_bytes
文件头魔术字节
null_byte
空字节截断
double_extension
双/多扩展名
case_variation
大小写变换
special_chars
特殊字符注入
encoding
编码绕过(URL/Unicode)
waf_bypass
WAF 绕过技术
webshell_content
WebShell 内容注入
config_files
配置文件上传

0x03 使用指南

测试步骤

  1. 抓取文件上传请求,发送到 Intruder

  2. 选中需要 Fuzz 的区域(建议选中整个文件部分):

    Content-Disposition: form-data; name="file"; filename="test.jpg"Content-Type: image/jpeg[文件内容]

3.Payloads 标签页配置:

  • Payload type: Extension-generated
  • Select generator: Upload_Auto_Fuzz 1.2.0
4.重要:取消勾选 Payload Encoding

5.开始测试,根据响应长度/状态码筛选结果

0x04 安装指南
  1. 下载 Upload_Auto_Fuzz.py
  2. Burp Suite → Extender → Add
  3. Extension type 选择 Python
  4. 选择下载的文件,点击 Next 即可
注意:需要配置Jython才能使用,可在网上搜索相关教程

0x05 获取方法

关注公众号回复 260301 获取下载地址

0x06 内部培训V2.0更新

如果你对网络安全有着浓厚兴趣,无论你是0基础的小白,还是已有一定知识储备的探索者。只要你有决心,有梦想,我们都热烈欢迎你加入本次网络安全的学习之旅,一起开启守护网络世界的征程!

点击了解加入–>>从0到1零基础-网络安全全栈培训

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 一款文件上传漏洞Fuzz插件|集成1000+精心设计Payload|一键自动化突破上传!

评论 抢沙发

7 + 4 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮