Código:
if($tipo=="image/gif" || $tipo=="image/jpg" || $tipo=="image/jpeg" || $tipo=="image/bmp" || $tipo=="image/png"){lei acerca de esta la vulnerabilidad de este filtro, que permite subir archivos con codigo php y cambiandolo de extension a jpg, pues.. eso intento quiero probar eso pero no me sale nada.
Para probar esto cree un archivo jpg al que llame "fake.jpg" pero antes le puse algo como esto:
Código:
<?php
$bug=$_GET['bug'];
include("$bug");
?>
ahora que subi la falsa imagen y tengo la url directa, intento hacer lo que llaman LFI pero solo me sale esto:

Hay algo que me falto hacer o hice mal??? se supone que deberia mostrar el codigo php o contenido del archivo txt
PD: las imagenes reales jpg si las muestra correctamente





Autor



En línea







) porque el si puede ejecutar codigo arbitrario y yo no, o tal vez la unica solucion seria cambiar mi imagen fake.jpg a fake.gif??
... aun asi tengo el mismo resultado 



