Я читал эту статью об уязвимости при загрузке файлов: https://www.owasp.org/index.php/Unrestricted_File_Upload
Я видел это утверждение:
Поиск символов, преобразованных в другие полезные символы в процессе загрузки файла,Например, при запуске PHP в IIS символы «>», «<» и «двойные кавычки» соответственно преобразуются в символы «?», «*» И «.», Которые можно использовать для замены существующих файлов (например, «web << "может заменить файл" web.config ".) Чтобы включить символ двойной кавычки в имя файла в обычном запросе загрузки файла, имя файла в заголовке" Content-Disposition "должно использовать одинарные кавычки (например, имя файла= 'web "config' для замены файла" web.config "). </p>
- Может кто-нибудь объяснить мне пример?как «web <<» заменит «web.config» и другие файлы? </li>
- и вторая часть о «Content-Disposition»?