modificando los headers del navegador, por ejemplo con la extensión para firefox Live HTTP headers.
El
$_FILES['img']['type'] PHP simplemente se encarga de extraerlo de los headers entonces lo que hacen para "hackear" el sistema y subir un archivo php normalmente malicioso es ponerle de type image/jpeg y de nombre imagen.php.
Un ejemplo (fijate en lo subrayado en rojo ;)):
![](http://img91.imageshack.us/img91/3914/86265756.jpg)