Sto lavorando su un'applicazione php che sta gestendo il caricamento di file.
Sto cercando di iniettare un payload del percorso trasversale nel nome del file come /../../../../etc/
.
Il fatto è che la linea di codice vulnerabile sta usando il nome del file attraverso l'array $_FILES["name"]
. Questo array php integrato esegue una disinfezione automatica su tutti i caratteri speciali vulnerabili.
Mi chiedevo se si tratta di una protezione sufficiente o se è necessario aggiungere altre disinfettanti? C'è un modo per aggirare l'igienizzazione dei php?