当前位置: 首页 > news >正文

告别手动构造 Payload:Burp 文件上传漏洞测试插件,1000 + 绕过 Payload 全解析|工具分享

0x01 工具介绍

一款强大的Burp Suite插件——Upload_Auto_Fuzz。该工具集成了超过1000种精心设计的Payload,涵盖后缀变体、双写绕过、空字节截断及系统解析特性等14种核心策略。其最新的v1.2.0版本更支持可视化配置与特定语言定向Fuzz,配合Intruder模块,助你一键自动化突破上传限制,彻底告别繁琐的手工测试!

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"则可能就看不到了啦!

下载地址在末尾 #渗透安全HackTwo

0x02 功能简介

✨ 主要特性

后缀绕过

  • 可执行扩展名变体:php3/php5/phtml/phar/asa/cer/ashx/jspx 等

  • 大小写混淆:pHp、PhP、aSp、JsP

  • 双写绕过:pphphp、aspasp、jspjsp

  • 特殊字符:空格、点号、分号(shell.php.shell.php;.jpg

  • 空字节截断:shell.php%00.jpg

请求头操控

  • Content-Disposition 大小写:ConTENT-DisPoSition

  • form-data 污染:删除、替换为脏数据、多分号

  • filename 参数:双 filename、空 filename、未闭合引号、多等号

  • 换行注入:filename\n="shell.php"

Content-Type 绕过

  • MIME 类型伪造:image/gif、image/png、application/octet-stream

  • URL 编码:image%2Fgifimage%2Fphp

  • 双重 Content-Type 头

  • 大小写变换

系统特性利用

Windows

  • NTFS 数据流:shell.php::$DATA

  • IIS 分号解析:shell.asp;.jpg

  • 保留设备名:con.php、aux.asp

  • 尾部空格/点号

Linux

  • Apache 多扩展名:shell.php.jpg

  • 路径穿越:../shell.php

  • 隐藏文件:.shell.php

编码绕过

  • URL 编码扩展名:%70%68%70

  • 双重 URL 编码

  • MIME 编码(RFC 2047)

  • Unicode 字符替换

配置文件上传

  • .htaccess

    SetHandler 解析任意文件为 PHP

  • .user.ini

    auto_prepend_file 文件包含

  • web.config

    IIS handlers 配置

文件内容

  • 魔术字节注入:GIF89a、PNG 头、PDF 头

  • WebShell 内容(可选)

  • 图片头 + WebShell 组合

0x03更新说明

v1.2.0 - 架构重构,新增配置面板,策略模式,1000+ payloadv1.1.0 - 新增云环境绕过、AI 防御对抗模块v1.0.0 - 初始版本,基础 Fuzz 功能

0x04 使用介绍

📦使用指南

  1. 下载Upload_Auto_Fuzz.py

  2. Burp Suite → Extender → Add

  3. Extension type 选择 Python

  4. 选择下载的文件,点击 Next

需要配置 Jython,可以网上搜索下载

配置(可选)

安装后在 Burp 顶部菜单栏会出现Upload Fuzz标签页:

Target Backend Languages:选择目标后端语言

Fuzzing Strategies:启用/禁用特定测试策略

Include WebShell Content:是否在 payload 中包含实际 WebShell 代码

测试步骤

  1. 抓取文件上传请求,发送到 Intruder

  2. 选中需要 Fuzz 的区域(建议选中整个文件部分)

Content-Disposition: form-data; name="file"; filename="test.jpg"Content-Type: image/jpeg[文件内容]

Payloads 标签页配置:

  • Payload type:Extension-generated

  • Select generator:Upload_Auto_Fuzz 1.2.0

重要:取消勾选Payload Encoding

开始攻击,根据响应长度/状态码筛选结果

下载

公众号回复20260123获取下载

http://www.jsqmd.com/news/504901/

相关文章:

  • GLM-OCR性能展示:中英文混合、数学公式、复杂表格识别效果
  • 终极兼容性解决方案:如何让魔兽争霸3在现代系统上流畅运行
  • HG-ha/MTools开发者案例:嵌入MTools AI能力至Electron应用的SDK调用指南
  • 探索C#运动控制框架:轻松上手工业自动化
  • PACAP (6-38) (human, ovine, rat)
  • 液态玻璃屏正在侵蚀你的电池
  • Docker+Qt实战:5步搞定GUI程序容器化部署(附完整Dockerfile)
  • 2026年国际标准的即食爆米花品牌推荐:焦糖爆米花公司精选 - 品牌宣传支持者
  • Qwen3-4B与Phi-3-mini对比:移动端大模型谁更优?
  • FLUX.1-dev-fp8-dit文生图部署案例:中小企业AI设计中台搭建实战(含ComfyUI集成)
  • SenseVoice-small-ONNX开源ASR教程:funasr-onnx框架下Python调用实例
  • 2026局部溶脂美容设备推荐指南合规之选:丽可缇去皱紧致美容设备/丽可缇抗衰老美容仪器/丽可缇法令纹改善美容设备/选择指南 - 优质品牌商家
  • 亿元Cocos小游戏实战合集
  • 从ROS到PCL:深入解析sensor_msgs::PointCloud2与pcl::PointCloud<T>的转换原理与实战
  • 高斯噪声下图像块匹配误差的统计特性分析与降噪算法优化
  • Dify RAG召回率从62%→91.7%:4类Embedding+重排序策略组合拳实测对比报告
  • PyTorch分组卷积实战:如何用nn.Conv2d的groups参数提升模型效率
  • MSPM0L1306串口烧录报错:Image loading failed真相解析
  • 告别跨平台邮件查看困境:MsgViewer如何重新定义轻量高效的邮件处理体验
  • AudioSeal Pixel Studio一文详解:AudioSeal watermark在VoIP网络中的存活率
  • 企业级苹果设备管控系统
  • Ostrakon-VL-8B与QT框架集成:开发桌面端餐饮管理智能插件
  • OneAPI镜像性能压测:单节点支撑500并发用户稳定运行72小时报告
  • 2026平纹织带十大供应商推荐榜:防滑织带、人字纹织带、包边松紧带、印花松紧带、印花织带、平纹织带、提花织带、纯棉松紧带选择指南 - 优质品牌商家
  • SeqGPT-560M多场景落地实战:电商评论情感实体抽取完整流程
  • GME-Qwen2-VL-2B-Instruct入门必读:图文匹配任务中的常见误用与避坑指南
  • Alpamayo-R1-10B效果对比:bfloat16 vs FP16精度对64步轨迹末端误差影响
  • 2026年美味的焦糖爆米花公司推荐:咸甜爆米花/追剧神器爆米花可靠供应商推荐 - 品牌宣传支持者
  • 多变量时间序列滞后相关性分析的实战指南
  • WPF Hyperlink控件实战:从基础到高级应用全解析