Estoy trabajando en una aplicación php que maneja la carga de archivos.
Estoy tratando de inyectar una carga útil transversal en el nombre del archivo, como /../../../../etc/
.
Lo que pasa es que la línea de código vulnerable está usando el nombre de archivo a través de la matriz $_FILES["name"]
. Esta matriz php integrada está realizando una limpieza automática de todos los caracteres especiales vulnerables.
Me preguntaba si esa es una protección suficiente o si necesitamos agregar algunos otros desinfectantes. ¿Hay alguna forma de evitar el saneamiento PHP?