前言

学习xss的时候翻阅资料发现了一个文件上传漏洞fuzz字典生成脚本小工具,试了试还不错,分享一下

配置

需要python2环境

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

工具地址:https://github.com/c0ny1/upload-fuzz-dic-builder

使用方法

$ python upload-fuzz-dic-builder.py -h
usage: upload-fuzz-dic-builder [-h] [-n] [-a] [-l] [-m] [--os] [-d] [-o]

optional arguments:
  -h, --help            show this help message and exit
  -n , --upload-filename
                        Upload file name
  -a , --allow-suffix   Allowable upload suffix
  -l , --language       Uploaded script language
  -m , --middleware     Middleware used in Web System
  --os                  Target operating system type
  -d, --double-suffix   Is it possible to generate double suffix?
  -o , --output         Output file

上传文件名(-n),允许的上传的后缀(-a),后端语言(-l),中间件(-m),操作系统(–os),是否加入双后缀(-d)以及输出的字典文件名(-o)。我们可以根据场景来生成合适的字典,提供的信息越详细,脚本生成的字典越精确。

python upload-fuzz-dic-builder.py -l php -m apache --os win

文件上传漏洞fuzz字典生成脚本小工具分享 Safe 第1张

然后用burpsuite抓包,放入intreder模块,选择上一步生成的字典,选择枚举的位置
文件上传漏洞fuzz字典生成脚本小工具分享 Safe 第2张

注意:如图模块不用勾选
文件上传漏洞fuzz字典生成脚本小工具分享 Safe 第3张

最后:start attack即可,观察跑的结果,进行进一步利用
文件上传漏洞fuzz字典生成脚本小工具分享 Safe 第4张

最后个人想法

可以自定义中间件,后端语言,系统,来生成fuzz,要是手工测试的会很累,精确的还行,就是跑的还是蛮多的,对服务器还是有影响,我本地跑的,生成了很多的图片,所以肯定没有手工注入准确,最后,这个工具还是很不错的,感觉可以的可以尝试一下。

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄