Bom nao sao fui eu que inventei esses metodos mais eu vi num site e me ajudou muito tomare que ajudem vcs
Escreva a extensão do arquivo alternando maiúsculas / minúsculas (. Php,. PHP,. PHP ...)
Usando extensões menos conhecidas (. Php5 ..)
* Extensão duplo (. Jpeg.php)
Enviar um cabeçalho HTTP com o tipo MIME modificado por um que suporte (image / gif, image / jpeg)
* Incluir arquivo no início de um cabeçalho de extensão permitido (GIF89a)
* Adicionar no final dos espaços de nome de arquivo e / ou pontos (shell.php .........)
Use bytes nulos
Incluir caracteres estranhos ("", "&", "[" => shell.php; jpeg)
* Bypass getimagesize () => Inclua o shell dentro de um metadados de imagem real (usando 0verLFI) e, em seguida, modificar o tipo de MIME
Rotas de abuso de normalização (shell.php /. /. / / [...].)
Carregar uma. Htaccess para alterar extensões de arquivo (aplicativo ForceType / x-httpd-php)
Eu também me deparei com esta ferramenta que é o mesmo, bypassear um carregador (Abaixo está o link da fonte)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (eu não testei)
traduzi no google entao esta aqui sem traduçao
Escribir la extensión del archivo alternando mayúsculas/minúsculas (.pHp, .PHp, .pHP...)
Uso de extensiones menos conocidas (.php5..)
Doble extensión (.jpeg.php)
Mandar una cabecera HTTP con el MIME type modificado por uno que admita (image/gif, image/JPEG)
Incluir al inicio del archivo la cabecera de una extensión permitida (GIF89a)
Añadir al final del nombre del archivo espacios y/o puntos (shell.php ... ......)
Usar null bytes
Incluir caracteres extraños (";", "&", "[" => shell.php;jpeg)
Bypass getimagesize() => Incluir la shell dentro de los metadatos de una imagen real (usando 0verLFI) y después modificar el MIME type
Abuso de la normalización de rutas (shell.php/./././[...])
Subida de un .htaccess que cambie las extensiones de los archivos ( ForceType application/x-httpd-php )
También me encontré con esta herramienta que trata de lo mismo, de bypassear un uploader (Abajo les dejo el link del source)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (no la he probado)
Escreva a extensão do arquivo alternando maiúsculas / minúsculas (. Php,. PHP,. PHP ...)
Usando extensões menos conhecidas (. Php5 ..)
* Extensão duplo (. Jpeg.php)
Enviar um cabeçalho HTTP com o tipo MIME modificado por um que suporte (image / gif, image / jpeg)
* Incluir arquivo no início de um cabeçalho de extensão permitido (GIF89a)
* Adicionar no final dos espaços de nome de arquivo e / ou pontos (shell.php .........)
Use bytes nulos
Incluir caracteres estranhos ("", "&", "[" => shell.php; jpeg)
* Bypass getimagesize () => Inclua o shell dentro de um metadados de imagem real (usando 0verLFI) e, em seguida, modificar o tipo de MIME
Rotas de abuso de normalização (shell.php /. /. / / [...].)
Carregar uma. Htaccess para alterar extensões de arquivo (aplicativo ForceType / x-httpd-php)
Eu também me deparei com esta ferramenta que é o mesmo, bypassear um carregador (Abaixo está o link da fonte)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (eu não testei)
traduzi no google entao esta aqui sem traduçao
Escribir la extensión del archivo alternando mayúsculas/minúsculas (.pHp, .PHp, .pHP...)
Uso de extensiones menos conocidas (.php5..)
Doble extensión (.jpeg.php)
Mandar una cabecera HTTP con el MIME type modificado por uno que admita (image/gif, image/JPEG)
Incluir al inicio del archivo la cabecera de una extensión permitida (GIF89a)
Añadir al final del nombre del archivo espacios y/o puntos (shell.php ... ......)
Usar null bytes
Incluir caracteres extraños (";", "&", "[" => shell.php;jpeg)
Bypass getimagesize() => Incluir la shell dentro de los metadatos de una imagen real (usando 0verLFI) y después modificar el MIME type
Abuso de la normalización de rutas (shell.php/./././[...])
Subida de un .htaccess que cambie las extensiones de los archivos ( ForceType application/x-httpd-php )
También me encontré con esta herramienta que trata de lo mismo, de bypassear un uploader (Abajo les dejo el link del source)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (no la he probado)