Ayer descubrí que alguien había subido este código PHP a mi servidor como un archivo .jpg a través del formulario "Sube su imagen de perfil" de la aplicación MVC de asp.net. Creo que el ataque no tuvo éxito por varias razones (a las imágenes se les asignan nombres de archivo aleatorios, luego se les cambia el tamaño y se almacenan en un directorio que no se ejecuta). El archivo quedó sobrante porque no pude limpiar el archivo temporal si falló el cambio de tamaño, que ahora he corregido.
Pero me preocupa que no entiendo cuál sería el siguiente paso de este ataque ... Supongamos que ha subido con éxito un archivo .jpg que tenía un código PHP malicioso en mi servidor de Windows / IIS, y Conocía la URL del archivo. ¿Ahora que? Necesitaría que IIS interpretara ese archivo .jpg como código PHP en lugar de una imagen, ¿verdad? ¿Cuál podría haber sido su plan para lograr eso?
Lo único que se me ocurre es que si se tratara de un servidor apache y los archivos .php se filtraran pero los archivos .htaccess no lo estaban, tal vez podría haberlo logrado. ¿Hay algún enfoque equivalente que podría haber funcionado en IIS?