Al buscar una forma de convertir una tabla HTML a un archivo .CSV, descubrí que hay 2 formas de generar archivos para descargar en el lado del cliente con JavaScript:
- usando URL de datos
- generando el archivo en el lado del cliente y publicándolo en el servidor, lo que simplemente hará eco del archivo publicado para activar el proceso de descarga normalmente. algo como esto o this .
No puedo usar la primera opción (url de datos) porque es limitaciones del soporte del navegador IE para imágenes y recursos vinculados como CSS o JS , entonces voy con la segunda opción (generar el archivo en el cliente, publicarlo en el servidor, devolverlo al cliente), estaba pensando en algo como este script PHP
<?php
header("Content-type: application/octet-stream");
header("Content-Disposition: attachment; filename={$_POST['fileName']}");
die($_POST['file']);
?>
¿Cómo puede un atacante explotar este script?
¿Esta vulnerabilidad tiene un nombre conocido que puedo buscar?