Estoy administrando una aplicación móvil con muchos usuarios. Los usuarios pueden subir sus propias imágenes .jpg.
No puedo saber en este momento si las entradas de imagen en la aplicación que estoy administrando están saneadas o no, pero sé que un usuario logró cargar una imagen que bloquea la aplicación para quien la vea.
Funciona así:
-
El usuario carga su archivo
.jpg
en su perfil -
Se almacena en la base de datos
Verifiqué la base de datos y vi que en lugar del nombre del archivo de imagen para el usuario dice simplemente <HTML></HTML>
Al instante me di cuenta de que podría tener un método para combinar archivos HTML / PHP con archivos de imagen y ejecutar código.
Siendo extremadamente estúpido, eliminé el archivo real que cargó sin revisarlo primero.
Ahora, ¿hay alguna manera de lanzar códigos php / mysql simples usando el método de combinación de imágenes para probar la vulnerabilidad por mí mismo? Intenté variaciones con la adición de código html y php en los datos EXIF del encabezado, pero todavía se guardó como una imagen normal en la base de datos. No logré guardar la imagen como < HTML > < / HTML > como lo hizo originalmente el hacker.
Es posible que no pudiera pasar la seguridad y en realidad piratear el servidor, pero es obvio que lanzó un script que resultó en un error y que la aplicación falló.
Me gustaría averiguar qué tipo de método se utilizó aquí. Agradecería cualquier ayuda!