Alpha_h4ck
- 关注

关于Upload_Bypass
Upload_Bypass是一款功能强大的文件上传限制绕过工具,该工具旨在帮助广大渗透测试人员和漏洞Hunter们测试目标Web应用程序的文件上传机制。该工具能够利用各种漏洞利用技术来简化漏洞的识别和利用过程,以确保对目标Web应用程序执行详尽且全面的安全评估。
工具特性
1、针对文件上传机制,简化了相关漏洞的识别和利用过程;
2、利用了多种漏洞奖励计划中涵盖的技术来最大化提升安全测试的效率;
3、可以对目标Web应用程序执行详尽且全面的安全评估测试;
4、提供了直观且用户友好的操作界面;
5、全面提升安全评估能力,为关键系统的安全保驾护航;
功能介绍
1、Webshell模式:工具会尝试上传一个随机名称的Webshell,如果用户指定上传文件的位置,工具会进入“交互式Shell”状态;
2、Eicar模式:工具会尝试上传Eicar(反恶意软件测试文件)而不是Webshell,如果用户指定了上传文件的位置,工具会检查文件是否上传成功且存在于系统中,以确定系统上是否存在反恶意软件;
3、成功后将在工具目录中创建一个带有被测主机名称的目录,结果保存在Excel和文本文件中;
工具限制
该工具在下列场景中可能无法正常使用:
1、实现了验证码机制的场景下;
2、请求需要CSRF令牌的场景下;
工具下载
广大研究人员可以直接访问该项目的【Releases页面】下载最新版本的Upload_Bypass。
下载完成后,解压项目文件,并在命令行窗口中切换到项目目录,然后使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
pip install -r requirements.txt
工具参数选项
-h, --help:查看工具帮助信息; -b BURP_FILE, --burp-file BURP_FILE:从一个Burp Suite文件中读取数据; -s SUCCESS_MESSAGE, --success SUCCESS_MESSAGE:文件上传成功后返回成功信息; -f FAILURE_MESSAGE, --failure FAILURE_MESSAGE:文件上传失败后返回失败信息; -e FILE_EXTENSION, --extension FILE_EXTENSION:提供服务器后端扩展名; -a ALLOWED_EXTENSIONS, --allowed ALLOWED_EXTENSIONS:提供允许上传的文件扩展名; --resume RESUME_STATE::提供一个状态文件以恢复未完成的扫描任务; -o OUTPUT_DIRECTORY, --output OUTPUT_DIRECTORY:设置输出结果存储目录路径; -rl NUMBER, --rate-limit NUMBER:设置每次请求的频率间隔(毫秒); -p PROXY_NUM, --proxy PROXY_NUM:代理客户端HTTP请求频道(IP地址); -S, --insecure:不验证TLS/SSL证书; -c, --continue:持续爆破模式; -E, --eicar:仅上传一个Eicar文件,不上传Webshell; -v, --verbose:开启Verbose模式; -r, --response:在屏幕输出HTTP响应; --version:查看工具版本信息; --update:更新工具版本;
工具使用样例
使用Eicar和爆破模式运行工具,带Verbose输出:
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e php -a jpeg --response -v --eicar --continue
使用Webshell模式运行工具,带Verbose输出:
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e asp -a zip -v
使用一个代理客户端运行工具:
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e jsp -a png -v --proxy http://127.0.0.1:8080 --insecure
工具使用演示
视频地址:【点我观看】
项目地址
Upload_Bypass:【GitHub传送门】
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)