乐于分享
好东西不私藏

工具推荐|专业的文件上传漏洞检测工具

工具推荐|专业的文件上传漏洞检测工具

⚠️免责声明

  • 💡 本文内容及工具均来源于互联网公开资料或个人实验环境。

  • 🔍 所有操作示例仅在合法授权系统或靶场环境中测试。

  • 🛑 禁止将本文内容用于任何未授权攻击或违法行为。

  • ⚖️ 违规操作造成的法律责任,由使用者自行承担。

  • 📚 本文仅供学习和技术交流,请勿破坏或攻击他人系统。

  • 💡 文章内容或引用于互联网公开收集,如涉侵权,联系我们立即删除!


工具介绍

专业的文件上传漏洞检测工具,支持263+绕过技术、代理抓包、动态扫描。

功能特性

智能扫描:自动检测上传点,分析响应内容 智能扫描界面

代理抓包:内置 HTTP/HTTPS 代理,支持拦 截、修改、重放 代理界面

Repeater:手动重放请求,调试绕过技术 Repeater界面 Repeater响应界面

Intruder:自动化爆破,支持多种攻击模式 Intruder界面

263+ 绕过技术:支持各种文件类型绕过、Content-Type 绕过、WAF 绕过等 绕过技术

Payload生成器:支持WebShell、Polyglot等多种载荷生成 Payload生成器

使用说明

1. 智能扫描

  1. 在左侧输入目标 URL
  2. 选择扫描模式(快速/标准/深度)
  3. 点击”开始扫描”
  4. 查看扫描结果和漏洞详情

2. 代理抓包

启动代理

  1. 切换到”代理”标签页
  2. 点击”启动代理”按钮
  3. 将浏览器代理设置为 127.0.0.1:8080

HTTPS 证书安装(Windows)

首次使用 HTTPS 抓包必须安装证书!

  1. 启动代理后,浏览器访问 http://mitm.it(注意是 http 不是 https)
  2. 点击 Windows 图标下载证书文件(mitmproxy-ca-cert.p12
  3. 双击下载的证书文件,打开证书导入向导
  4. 存储位置选择:当前用户,点击下一步
  5. 密码留空,点击下一步
  6. 关键步骤:选择”将所有的证书都放入下列存储
  7. 点击”浏览”,选择”受信任的根证书颁发机构
  8. 点击确定 -> 下一步 -> 完成
  9. 弹出安全警告时点击”
  10. 重启浏览器,HTTPS 抓包即可生效

抓包操作

  • 拦截模式:开启”拦截请求”后,HTTP/HTTPS 请求会被暂停,等待放行
  • **放行 (Forward)**:点击放行按钮,请求继续发送到服务器
  • **丢弃 (Drop)**:点击丢弃按钮,请求被丢弃
  • 修改后放行:在请求详情区域修改请求内容,然后点击放行
  • 右键菜单:在拦截列表或历史列表中右键,可发送到 Repeater/Intruder

发送到其他模块

  • 在拦截列表或历史列表中选中请求
  • 右键选择”发送到 Repeater”或”发送到 Intruder”
  • 或点击工具栏的”发送到 Repeater”按钮

3. Repeater 重放

  1. 切换到”重放”标签页
  2. 编辑请求内容
  3. 点击”发送请求”
  4. 查看响应结果

4. Intruder 爆破

  1. 切换到”爆破”标签页
  2. 在请求模板中用 $ 标记 payload 位置(如 $shell.php$
  3. 配置 payload 列表
  4. 选择攻击模式
  5. 点击”开始攻击”

攻击模式说明

  • **Sniper (狙击手)**:单点爆破,依次替换每个标记位置
  • **Battering Ram (攻城锤)**:全部替换,所有标记位置使用相同 payload
  • **Pitchfork (草叉)**:一一对应,多个 payload 列表按位置一一对应
  • **Cluster Bomb (集束炸弹)**:笛卡尔积,所有 payload 组合

项目地址

https://github.com/Gentle-bae/UploadRanger

一次关注 永不迷路