Upload_Auto_Fuzz/README.md
2025-04-10 14:26:52 +08:00

123 lines
4.2 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Upload_Auto_Fuzz - Burp Suite 文件上传漏洞Fuzz插件
![Burp Suite Extension](https://img.shields.io/badge/Burp%20Suite-Extension-orange)
![Version](https://img.shields.io/badge/Version-v1.1.0-blue)
## 版本更新
### v1.1.0
- **新增功能**
- 添加云环境绕过模块支持对象存储、容器化环境和Serverless特性绕过
- 添加高级防御绕过模块针对AI分析引擎和行为沙箱系统
- 增强特性:字符变异、数据溢出和内容混淆技术
- 新增对抗样本生成支持可绕过CNN图像分类模型
- 增加环境指纹识别和延时执行机制
- **性能提升**
- payload总量从300+增加到500+
- 优化内存占用和去重算法
- 提高有效载荷生成速度
### v1.0.0 (初始版本)
- 基础的文件上传漏洞Fuzz功能
- 支持WAF绕过、系统特性利用和内容欺骗等技术
- 300+种有效Payload
## 功能概述
本Burp Suite插件专为文件上传漏洞检测设计提供自动化Fuzz测试共500+条payload。效果如图
![14](./assets/14.png)
主要包含以下攻击向量:
### 🛡️ WAF绕过技术
- **后缀变异**ASP/ASPX/PHP/JSP后缀混淆空字节、双扩展名、特殊字符等
- **内容编码**MIME编码、Base64编码、RFC 2047规范绕过
- **协议攻击**HTTP头拆分、分块传输编码、协议走私
- **字符变异**:引号混淆、特殊字符插入、换行截断技术
- **数据溢出**:超长文件名、边界溢出测试、重复参数定义
### 🖥️ 系统特性利用
- **Windows特性**
- NTFS数据流::$DATA
- 保留设备名CON, AUX
- 长文件名截断
- **Linux特性**
- Apache多级扩展解析
- 路径遍历尝试
- 点号截断攻击
### 🎭 内容欺骗
- 魔术字节注入GIF/PNG/PDF头
- SVG+XSS组合攻击
- 文件内容混淆(注释插入、编码变异)
- .user.ini和.htaccess利用
### ☁️ 云环境绕过
- **对象存储绕过**S3/Azure元数据标头注入
- **容器化环境**Docker/Kubernetes路径遍历技术
- **Serverless绕过**:云函数临时存储利用
- **容器逃逸**:特权路径访问尝试
### 🤖 高级防御绕过
- **AI模型对抗**
- 对抗性噪声技术
- 语义扰动文件名
- GAN混合文件标记
- **沙箱检测绕过**
- 环境指纹识别
- CPU/内存检测逃逸
- 延时触发机制3600-7200s
- **行为分析逃逸**:多层编码与加密技术
## 安装方法
1. 确保已安装Burp Suite Professional
2. 在Burp Extender中点击"Add"
3. 选择下载的`Upload_Auto_Fuzz.py`文件
4. 点击"Next"直到安装完成
## 使用指南
1. 拦截文件上传请求
2. 右键请求内容 → "Send to Intruder"
3. Positions内将Content-Disposition开始到文件内容结束的数据作为fuzz对象如图
![11](./assets/11.png)
4. 在Intruder的"Payloads"标签中选择:
```bash
Payload type: Extension-generated
Select generator: upload_auto_fuzz
```
![13](./assets/13.png)
5. 取消Payload encoding选择框如图
![12](./assets/12.png)
6. 开始攻击并分析响应
## Payload分类说明
| 类别 | 样本payload | 检测目标 |
|---------------------|--------------------------------------|-----------------------|
| 后缀绕过 | `filename="test.asp;.jpg"` | 文件类型校验缺陷 |
| Content-Disposition | `content-Disposition: form-data` | 头解析大小写敏感性 |
| 魔术字节 | `GIF89a;<?php...` | 内容检测绕过 |
| 协议走私 | `Transfer-Encoding: chunked` | WAF协议解析差异 |
| 云环境绕过 | `filename="/var/run/secrets/kubernetes.io/shell.php"` | 容器环境安全缺陷 |
| AI防御对抗 | `/* StyleGAN2 latent code: ... */` | 深度学习模型绕过 |
| 沙箱检测 | `/* <?php if(sys_getloadavg()[0]<0.1) {...} */` | 动态分析环境检测 |
## 作者信息
- **开发者**: T3nk0
## 免责声明
本工具仅限授权测试使用禁止用于非法用途使用者需遵守当地法律法规开发者不承担任何滥用责任