A menos que el servidor esté muy mal configurado, nunca ejecutará archivos .jpg como archivos .php. El segmento último después de .
es el relevante al determinar las extensiones de archivo, lo que significa que está subiendo archivos que el servidor tratará correctamente como archivos jpg.
Por lo tanto, ser capaz de cargar script.php.jpg
por sí mismo no es una vulnerabilidad.
Si, por ejemplo, tuviera una vulnerabilidad de LFI en algún lugar, podría incluir el archivo cargado y luego se ejecutaría (independientemente de la extensión del archivo). O si puede cargar archivos de configuración del servidor (por ejemplo, .htaccess
en apache), puede reconfigurar el servidor para ejecutar archivos .jpg como archivos .php.
Pero esas serían las vulnerabilidades, no la capacidad de cargar el archivo .php.jpg. Sería posible verificar el tipo MIME en la carga como defensa en profundidad. Pero eso puede ser omitido , por lo que no consideraría que una verificación de este tipo no sea una vulnerabilidad (aunque se recomienda la verificación) .