Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何使用Upload_Bypass实现文件上传限制绕过

如何使用Upload_Bypass实现文件上传限制绕过

作者头像
FB客服
发布于 2023-10-07 02:08:10
发布于 2023-10-07 02:08:10
48600
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于Upload_Bypass

Upload_Bypass是一款功能强大的文件上传限制绕过工具,该工具旨在帮助广大渗透测试人员和漏洞Hunter们测试目标Web应用程序的文件上传机制。该工具能够利用各种漏洞利用技术来简化漏洞的识别和利用过程,以确保对目标Web应用程序执行详尽且全面的安全评估。

工具特性

1、针对文件上传机制,简化了相关漏洞的识别和利用过程; 2、利用了多种漏洞奖励计划中涵盖的技术来最大化提升安全测试的效率; 3、可以对目标Web应用程序执行详尽且全面的安全评估测试; 4、提供了直观且用户友好的操作界面; 5、全面提升安全评估能力,为关键系统的安全保驾护航;

功能介绍

1、Webshell模式:工具会尝试上传一个随机名称的Webshell,如果用户指定上传文件的位置,工具会进入“交互式Shell”状态; 2、Eicar模式:工具会尝试上传Eicar(反恶意软件测试文件)而不是Webshell,如果用户指定了上传文件的位置,工具会检查文件是否上传成功且存在于系统中,以确定系统上是否存在反恶意软件; 3、成功后将在工具目录中创建一个带有被测主机名称的目录,结果保存在Excel和文本文件中;

工具限制

该工具在下列场景中可能无法正常使用:

1、实现了验证码机制的场景下; 2、请求需要CSRF令牌的场景下;

工具下载

广大研究人员可以直接访问该项目的Releases页面下载最新版本的Upload_Bypass。

下载完成后,解压项目文件,并在命令行窗口中切换到项目目录,然后使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
pip install -r requirements.txt

工具参数选项

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
-h, --help:查看工具帮助信息;

-b BURP_FILE, --burp-file BURP_FILE:从一个Burp Suite文件中读取数据;

-s SUCCESS_MESSAGE, --success SUCCESS_MESSAGE:文件上传成功后返回成功信息;

-f FAILURE_MESSAGE, --failure FAILURE_MESSAGE:文件上传失败后返回失败信息;

-e FILE_EXTENSION, --extension FILE_EXTENSION:提供服务器后端扩展名;

-a ALLOWED_EXTENSIONS, --allowed ALLOWED_EXTENSIONS:提供允许上传的文件扩展名;

--resume RESUME_STATE::提供一个状态文件以恢复未完成的扫描任务;

-o OUTPUT_DIRECTORY, --output OUTPUT_DIRECTORY:设置输出结果存储目录路径;

-rl NUMBER, --rate-limit NUMBER:设置每次请求的频率间隔(毫秒);

-p PROXY_NUM, --proxy PROXY_NUM:代理客户端HTTP请求频道(IP地址);

-S, --insecure:不验证TLS/SSL证书;

-c, --continue:持续爆破模式;

-E, --eicar:仅上传一个Eicar文件,不上传Webshell;

-v, --verbose:开启Verbose模式;

-r, --response:在屏幕输出HTTP响应;

--version:查看工具版本信息;

--update:更新工具版本;

(向右滑动,查看更多)

工具使用样例

使用Eicar和爆破模式运行工具,带Verbose输出:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e php -a jpeg --response -v --eicar --continue
代码语言:javascript
代码运行次数:0
运行
复制

(向右滑动,查看更多)

使用Webshell模式运行工具,带Verbose输出:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e asp -a zip -v

(向右滑动,查看更多)

代码语言:javascript
代码运行次数:0
运行
复制

使用一个代理客户端运行工具:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python upload_bypass.py -b ~/Desktop/burp_output -s 'file upload successfully!' -e jsp -a png -v --proxy http://127.0.0.1:8080 --insecure

(向右滑动,查看更多)

代码语言:javascript
代码运行次数:0
运行
复制

工具使用演示

视频地址

https://www.youtube.com/watch?v=MqVAABLNAa8&ab_channel=SagivMichael

项目地址

Upload_Bypass

https://github.com/sAjibuu/Upload_Bypass

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-06 09:30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
复习 - 文件上传
当文件上传点未对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件,如asp/php/jsp等。如果上传的目录没有限制执行权限,导致上传的动态文件可以正常执行并可以访问,即存在上传漏洞的必要条件是:
Naraku
2021/07/28
1.3K0
墨者 - 文件上传
靶场地址:https://www.mozhe.cn/bug/detail/Umc0Sm5NMnkzbHM0cFl2UlVRenA1UT09bW96aGUmozhe
Naraku
2021/07/28
1.8K0
Flask图像云端存储打造简洁高效的图片上传站点
在网络应用程序中,实现图片上传功能是一项常见的需求。Flask框架提供了简单而灵活的工具,使得构建这样的功能变得相对简单。本文将介绍如何使用Flask框架创建一个简单的图片上传站点,以及其中涉及的关键技术和步骤。
一键难忘
2024/05/16
1800
实战 | 文件上传漏洞之最全代码检测绕过总结
文件上传漏洞是指攻击者上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。该漏洞在业务应用系统中出现概率较高,究其原因是业务场景中上传附件、头像等功能非常常见,若在系统设计中忽略了相关的安全检查,则容易导致文件上传漏洞。
HACK学习
2022/02/17
14.6K1
实战 | 文件上传漏洞之最全代码检测绕过总结
upload-labs文件上传漏洞
基于 upload-labs 靶机进行文件上传漏洞学习,网上通关教程很多,这里我只记录下我觉得重要的和容易忘的知识点,感谢 c0ny 大佬
棒棒鸡不棒
2022/09/02
1.2K0
upload-labs文件上传漏洞
web安全——文件上传
文件上传本身不是漏洞,但如果文件上传功能的限制出现纰漏,允许了不合法且影响网站安全的文件的上传 可以将不合法且影响网站安全稳定性的文件等内容上传的均为“文件上传漏洞” 黑方将文件上传后可通过手段执行以及上传的脚本文件(通过获得上传的地址目录查看文件并达到目的) 一般的,以上所述的内容文件为通俗的所说的:“一句话木马”。 而文件上传功能是大多web应用均具备的功能(例如图片、附件、头像等)正常的将文件上传是合法的。 但如果通过修改文件性质,绕过web应用的限制,将恶意的脚本文件上传到服务器后台,并可以执行,意味着获得了webshell 获得webshell则意味着服务器的操作权限被拿到了下一步的攻击则是最危险的(违法) {用户=是无法直接看见后端代码的,后端代码在服务器,当用户请求服务器 (静态下,由服务器给出响应,浏览器直接渲染) (动态下,浏览器和后端的php中间件通信,由中间件对程序处理或解释,最终生成html的结果)} 流程: 成功上传——获得脚本路径——webshell 成功绕过机制将恶意脚本上传到服务器路径下后 获得脚本存放的路径 进入脚本存储路径对脚本执行(中国菜刀)
Mirror王宇阳
2020/11/13
7390
web安全——文件上传
文件上传漏洞-通过ctf真题学习
前言:最近在学习一些ctf的东西,所以自己想从一个小白的身份,复现一些web的漏洞。学习一些大佬的思路!
亿人安全
2022/06/30
1.6K0
文件上传漏洞-通过ctf真题学习
upload-labs上传绕过(下)
trim函数 根据我们的测试,它是将指定的字符串移除,那么在这里我们就可以上传.pphphp即可绕过
字节脉搏实验室
2020/03/19
8740
upload-labs上传绕过(下)
Upload-labs&Upload Bypass Summarize
暑假闲着也是闲着,去年这个时候刷完了 sqli-labs,今年想着来刷一下 upload-labs 而这次重点不在于题解,而在于总结与归纳 首先我们得明确一点,即上传的过程
安恒网络空间安全讲武堂
2018/12/26
1.5K1
Fckeditor上传各版本绕过 | 内含彩蛋
链接:https://pan.baidu.com/s/1ztQvyXZqq1oyYBDoXGT_Dw
HACK学习
2019/08/06
3.2K0
Fckeditor上传各版本绕过 | 内含彩蛋
看图说话:文件上传(File Upload)漏洞示例
作为测试人员,我们常常听到“安全测试”这个词,但鲜有人真正做过安全测试。从我们的职责“保障质量”角度来说,说是一种“失职”也不为过。那么安全测试是什么,究竟怎么进行安全测试?希望本文能起到抛砖引玉的作用。
张树臣
2018/12/13
1.4K0
React 文件上传组件 File Upload
文件上传是 Web 应用中常见的功能之一,无论是图片、文档还是其他类型的文件,都需要一个可靠的文件上传组件来实现这一功能。React 作为目前最流行的前端框架之一,提供了丰富的生态系统和工具来帮助开发者构建高效的文件上传组件。本文将从浅入深地介绍如何在 React 中实现文件上传组件,包括常见的问题、易错点以及如何避免这些问题。
Jimaks
2024/11/27
2320
文件上传Bypass安全狗
我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP、JSP、ASP、ASPX等等)。
HACK学习
2021/06/24
1.2K0
文件上传Bypass安全狗
如何使用WAFARAY增强你的恶意软件检测能力
WAFARAY是一款基于Web应用防火墙和YARA规则的强大安全工具,该工具可以帮助广大研究人员增强自身的恶意软件检测能力。WAFARAY是一个基于Debian 11.3.0(稳定版) x64实现的实验环境,能够基于Web应用防火墙和YARA规则来检测通过Web功能(例如文件上传)感染的恶意文件,例如Webshell、病毒、恶意软件和恶意代码等等。
FB客服
2023/08/08
2600
如何使用WAFARAY增强你的恶意软件检测能力
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
在前几个章节,我们已经学习在上传文件时如何绕过一些常规限制。在这个章节中,我们将使用一个相比之前而言安全规则更加完整的一个新的系统。
Power7089
2019/07/25
1K0
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
文件上传限制绕过技巧
文件上传漏洞是web安全中经常利用到的一种漏洞形式。一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。但在一些安全性较高的web应用中,往往会有各种上传限制和过滤,导致我们无法上传特定的文件。本文将就此展开讨论,通过本文的学习你将了解到Web应用中文件上传的处理和验证发送流程,以及我们该如何绕过这些验证。
FB客服
2018/08/21
3.8K0
文件上传限制绕过技巧
flask 文件上传页面(flask 21)
from flask import Flask,flash,redirect,render_template, url_for,session,send_from_directory,request import os import uuid from flask_wtf.csrf import validate_csrf from wtforms import ValidationError from form import LoginForm,UploadForm,MultiUploadForm
用户5760343
2019/08/13
1.2K0
Upload-labs通关笔记(四)
首先在burp中不断发送上传webshell的数据包,然后不断在浏览器中访问,发现通过竞争可以访问到。
网络安全自修室
2020/07/22
8450
Upload-labs通关笔记(四)
文件上传(一)基于前端js的破解
[Meting] [Music server="netease" id="31877160" type="song"/] [/Meting]
逍遥子大表哥
2021/12/17
3.3K0
文件上传(一)基于前端js的破解
2024全网最全面及最新且最为详细的网络安全技巧 十之CMS文件上传漏洞典例分析POC;EXP以及 如何防御和修复[含PHP;Pyhton,C源码和CTF精题及WP详解]
非常明显,采用的是黑名单验证,虽然我们可以采用类似这样的文件后缀绕过程序的检测,如:bypass.phpX(这里的X代表空格%20或其他特殊字符{%80-%99}),但这并是今天我想要讲的内容。
盛透侧视攻城狮
2024/10/21
900
2024全网最全面及最新且最为详细的网络安全技巧 十之CMS文件上传漏洞典例分析POC;EXP以及 如何防御和修复[含PHP;Pyhton,C源码和CTF精题及WP详解]
相关推荐
复习 - 文件上传
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验