freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用Upload_Bypass实现文件上传限制绕过
Alpha_h4ck 2023-09-21 11:03:20 307356

关于Upload_Bypass

Upload_Bypass是一款功能强大的文件上传限制绕过工具,该工具旨在帮助广大渗透测试人员和漏洞Hunter们测试目标Web应用程序的文件上传机制。该工具能够利用各种漏洞利用技术来简化漏洞的识别和利用过程,以确保对目标Web应用程序执行详尽且全面的安全评估。

工具特性

1、针对文件上传机制,简化了相关漏洞的识别和利用过程;

2、利用了多种漏洞奖励计划中涵盖的技术来最大化提升安全测试的效率;

3、可以对目标Web应用程序执行详尽且全面的安全评估测试;

4、提供了直观且用户友好的操作界面;

5、全面提升安全评估能力,为关键系统的安全保驾护航;

功能介绍

1、Webshell模式:工具会尝试上传一个随机名称的Webshell,如果用户指定上传文件的位置,工具会进入“交互式Shell”状态;

2、Eicar模式:工具会尝试上传Eicar(反恶意软件测试文件)而不是Webshell,如果用户指定了上传文件的位置,工具会检查文件是否上传成功且存在于系统中,以确定系统上是否存在反恶意软件;

3、成功后将在工具目录中创建一个带有被测主机名称的目录,结果保存在Excel和文本文件中;

工具限制

该工具在下列场景中可能无法正常使用:

1、实现了验证码机制的场景下;

2、请求需要CSRF令牌的场景下;

工具下载

广大研究人员可以直接访问该项目的【Releases页面】下载最新版本的Upload_Bypass。

下载完成后,解压项目文件,并在命令行窗口中切换到项目目录,然后使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

pip install -r requirements.txt

工具参数选项

-h, --help:查看工具帮助信息;

-b BURP_FILE, --burp-file BURP_FILE:从一个Burp Suite文件中读取数据;

-s SUCCESS_MESSAGE, --success SUCCESS_MESSAGE:文件上传成功后返回成功信息;

-f FAILURE_MESSAGE, --failure FAILURE_MESSAGE:文件上传失败后返回失败信息;

-e FILE_EXTENSION, --extension FILE_EXTENSION:提供服务器后端扩展名;

-a ALLOWED_EXTENSIONS, --allowed ALLOWED_EXTENSIONS:提供允许上传的文件扩展名;

--resume RESUME_STATE::提供一个状态文件以恢复未完成的扫描任务;

-o OUTPUT_DIRECTORY, --output OUTPUT_DIRECTORY:设置输出结果存储目录路径;

-rl NUMBER, --rate-limit NUMBER:设置每次请求的频率间隔(毫秒);

-p PROXY_NUM, --proxy PROXY_NUM:代理客户端HTTP请求频道(IP地址);

-S, --insecure:不验证TLS/SSL证书;

-c, --continue:持续爆破模式;

-E, --eicar:仅上传一个Eicar文件,不上传Webshell;

-v, --verbose:开启Verbose模式;

-r, --response:在屏幕输出HTTP响应;

--version:查看工具版本信息;

--update:更新工具版本;

工具使用样例

使用Eicar和爆破模式运行工具,带Verbose输出:

python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e php -a jpeg --response -v --eicar --continue

使用Webshell模式运行工具,带Verbose输出:

python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e asp -a zip -v

使用一个代理客户端运行工具:

python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e jsp -a png -v --proxy http://127.0.0.1:8080 --insecure

工具使用演示

视频地址:【点我观看

项目地址

Upload_Bypass:【GitHub传送门

# web安全 # web应用安全 # 文件上传 # 文件上传限制绕过 # 文件上传绕过
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录