PHPアプリケーションは、アップロードされたファイルを処理するために、各ファイルに設定される4つのグローバル変数(例えば$varname、$varname_size、$varname_name、$varname_type)を参照する古い方法を使用しています。これらの変数は攻撃者によって上書きされ、アプリケーションが不正なファイルを処理する可能性があります。
これらのグローバル変数は、POSTリクエスト、クッキー、あるいはこれらの変数に値を入れたり上書きしたりする他の方法によって上書きされる可能性がある。これは、"/etc/passwd "のような値を提供することで、任意のファイルを読んだり処理したりするために使われる可能性があります。
The PHP application uses an old method for processing uploaded files by referencing the four global variables that are set for each file (e.g. $varname, $varname_size, $varname_name, $varname_type). These variables could be overwritten by attackers, causing the application to process unauthorized files.
These global variables could be overwritten by POST requests, cookies, or other methods of populating or overwriting these variables. This could be used to read or process arbitrary files by providing values such as "/etc/passwd".