Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload

Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload

T3nk0 无影安全实验室 2025-03-07 20:56

免责声明:
本篇文章仅用于技术交流,
请勿利用文章内的相关技术从事非法测试

由于传播、利用本公众号无影安全
实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!
如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把”无影安全实验室
“设为星标,这样更新文章也能第一时间推送!

安全工具

0x01 工具介绍

本Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload。效果如图

14

🛡️ WAF绕过技术

  • 后缀变异
    :ASP/ASPX/PHP/JSP后缀混淆(空字节、双扩展名、特殊字符等)

  • 内容编码
    :MIME编码、Base64编码、RFC 2047规范绕过

  • 协议攻击
    :HTTP头拆分、分块传输编码、协议走私

🖥️ 系统特性利用

  • Windows特性

  • NTFS数据流(::$DATA)

  • 保留设备名(CON, AUX)

  • 长文件名截断

  • Linux特性

  • Apache多级扩展解析

  • 路径遍历尝试

  • 点号截断攻击

🎭 内容欺骗

  • 魔术字节注入(GIF/PNG/PDF头)

  • SVG+XSS组合攻击

  • 文件内容混淆(注释插入、编码变异)

0x02 安装方法

  1. 确保已安装Burp Suite Professional

  2. 在Burp Extender中点击”Add”

  3. 选择下载的Upload_Auto_Fuzz.py
    文件

  4. 点击”Next”直到安装完成

0x03 使用指南

1、拦截文件上传请求

2、右键请求内容 → “Send to Intruder”

3、Positions内将Content-Disposition开始,到文件内容结束的数据作为fuzz对象,如图

11

4、在Intruder的”Payloads”标签中选择:

Payload type: Extension-generated
Select generator: upload_auto_fuzz

13

5、取消Payload encoding选择框,如图12

Payload分类说明

类别
样本payload
检测目标
后缀绕过
filename="test.asp;.jpg"
文件类型校验缺陷
Content-Disposition
content-Disposition: form-data
头解析大小写敏感性
魔术字节
GIF89a;<?php...
内容检测绕过
协议走私
Transfer-Encoding: chunked
WAF协议解析差异

0x04 工具下载

击关注
下方名片进入公众号

回复关键字【250307】获取
下载链接

最后推荐一下内部小密圈,干货满满,物超所值,内部圈子每增加100人,价格将上涨20元,越早进越优惠!!!