"不受限制的文件上传"是我最喜欢的网络应用程序漏洞组之一。 这是因为如果我能够找到这种类型的安全错误,它通常会导致服务器的远程控制。 如果您可以上传图像,为什么不尝试将可执行文件上传到:)的服务器端。
由于测试过程本身在遇到异常安全机制时是乏味的,而且要考虑的案例数量很大,因此值得自动化。 在我们的帮助下,这里为Burpa-上传扫描仪提供了一个伟大的插件。
将文件上传到网站通常是安全测试的低估区域。这些类型的攻击的表面积非常大。出现的问题中只有几个会引起很多引信的注意(例如。图像跟踪漏洞。 除了它们之外,还有无数的漏洞导致各种类型的内存错误。 请注意,虽然您的 REST XML 网络服务可能不易受外部 XML 实体注入 (XXE) 的影响,但这并不意味着用于 XMP JPEG 元数据(即.XML)的图像分析器对 XXE 没有问题。
要确定已执行的文件传输机制是安全的,您必须从不同角度检查。 除其他事项外,关联行为取决于文件扩展、内容类型和内容本身。此外,文件主体应接受服务器侧修改测试,如图像大小要求或大小操作。
"上传扫描仪"插件的主要功能是:
- 调查GIF、png、jpeg、蒂夫、pdf、拉链和mp4文件的服务器性能
- 调查服务器性能以重新大小图像
- 调查服务器性能以更改图像颜色
- 调查服务器性能,了解"关键字"、"评论"等外加文件元数据。
- 调查 PHP、JSP、ASP、XXE、SSRF、XXS 和 SSI 中的漏洞服务器操作。
- 调查服务器性能,了解文件扩展和内容类型的组合。
- 通过休眠负载、与 Burp 协作者交互或重新下载文件/
- 在默认配置中,扩展将尝试上传约 2,000 个文件。
如何以标准形式使用扩展的快速快捷方式:
- 捕获将文件上传到服务器并将其重定向到插件的请求:
2。 在上传后配置解析器以正确识别服务器上的文件地址:
(三) 有什么问题吗? 开始扫描:)
插件查找在巴普斯托兹和吉图比 – 上传扫描仪