功能概述
本Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload。效果如图
主要包含以下攻击向量:
- 后缀变异:ASP/ASPX/PHP/JSP后缀混淆(空字节、双扩展名、特殊字符等)
- 内容编码:MIME编码、Base64编码、RFC 2047规范绕过
- 协议攻击:HTTP头拆分、分块传输编码、协议走私
- Windows特性:
- NTFS数据流(::$DATA)
- 保留设备名(CON, AUX)
- 长文件名截断
- Linux特性:
- Apache多级扩展解析
- 路径遍历尝试
- 点号截断攻击
- 魔术字节注入(GIF/PNG/PDF头)
- SVG+XSS组合攻击
- 文件内容混淆(注释插入、编码变异)
- 确保已安装Burp Suite Professional
- 在Burp Extender中点击”Add”
- 选择下载的
Upload_Auto_Fuzz.py
文件 - 点击”Next”直到安装完成
-
拦截文件上传请求
-
右键请求内容 → “Send to Intruder”
-
Positions内将Content-Disposition开始,到文件内容结束的数据作为fuzz对象,如图
-
在Intruder的”Payloads”标签中
Payload type: Extension-generated Select generator: upload_auto_fuzz
选择:
-
取消Payload encoding选择框,如图
-
开始攻击并分析响应
类别 | 样本payload | 检测目标 |
---|---|---|
后缀绕过 | filename="test.asp;.jpg" |
文件类型校验缺陷 |
Content-Disposition | content-Disposition: form-data |
头解析大小写敏感性 |
魔术字节 | GIF89a;<?php... |
内容检测绕过 |
协议走私 | Transfer-Encoding: chunked |
WAF协议解析差异 |
Upload_Auto_Fuzz.py源码:
© 版权声明
THE END
暂无评论内容