Tengo un módulo en el que el usuario puede subir imágenes.
Busqué en Google diferentes tipos de ataques de carga
- verificación de la dimensión de la imagen (aún vulnerable)
- comprobación de la extensión de archivo mypicture.php% 00.jpg (todavía vulnerable)
- verificación del tipo mime (todavía vulnerable)
La única solución que tengo es cambiar el nombre de archivo del archivo cargado
por ejemplo:
fileUploaded: mypicture.jpg
move_uploaded_file($_FILES["pictures"]["tmp_name"] , 'mycustomname'.'jpg');
Mi pregunta es:
¿Todavía hay una forma de cargar el archivo de shell después de tomar estas precauciones?