Me gustaría hacer una pregunta sobre el clásico de carga de una imagen y la ejecución de código PHP en un sitio web.
Así que he estado probando este exploit en un sitio web que debo hackear (está configurado para que lo intentemos y lo hagamos)
La página web nos permite cargar una imagen, y mientras se cambia el tipo mime utilizando TamperData, la página web aparentemente comprueba si los últimos caracteres del archivo son '.jpg' o '.jpeg' antes de permitir el paso de la imagen.
Independientemente de la ubicación del código PHP (he probado solo el código php, el código php pegado al final del archivo de imagen, el código php en encabezados EXIF, etc.), el sitio web solo muestra el archivo de imagen cuando lo abro después de cargar (o un error en el caso de código PHP simple guardado como .jpg), ya que la extensión siempre es jpg.
Entonces, en ese caso, ¿qué se debe hacer para ejecutar el archivo como .php? (el envenenamiento por mordedura nula no funciona, ni tampoco cargar el código como vuln.php.jpg o vuln.php; .jpg. Ambos simplemente muestran la imagen)