Estoy probando exploits antiguos y aleatorios de WordPress en mi servidor local, actualmente estoy en el proceso tratando de hacer que éste funcione:
No lee ningún encabezado, parece que filtra las extensiones de archivo. Puedo subir archivos {nombre de archivo} .php.jpg como se menciona en la URL especificada anteriormente. Pero lo que captó mi curiosidad fue;
Plugin does not properly filter filetypes, which allows for the upload of filetypes in the following format:
filename.php.jpg
Vulnerable hosts will serve such files as a php file, allowing for malicious files to be uploaded and executed.
Al abrir el archivo JPG solo se produce un error en mi navegador, ya que no se ve como una imagen válida.
Lo que me lleva a mi pregunta
¿Por qué un servidor serviría un JPG como PHP? (¿Sin editar .htaccess o php require ())?