Просмотр полной версии : Как уберечься от шелла в картинке
Быть осторожней с php_exif.dll(enable-exif) и с EXIF тэгами в целом.
Magic_quote_gpc перевести в положение on, что поможет избежать "poison null byte".
Резать "<?","?>","<--","-->","<?php","<script language = "php">","<%","%>" из содержимого картинок, проверять заголовки.
В любом случаи через .htaccess запретить выполнение php-скриптов.
а на скрипт Nomer1 ссылку дать могете?
http://forum.antichat.ru/thread72410.html
мб эт от d_x??
в продолжении темы ... у кто-нить получалось исполнять код в картинке в Asp.net приложениях?
изменять с помощью gd размер и exif пропадает.
В любом случаи через .htaccess запретить выполнение php-скриптов.
Какой командой это можно сделать?
В любом случаи через .htaccess запретить выполнение php-скриптов.
Какой командой это можно сделать?
Это делается не командой, а прописывается в файл .htaccess на сервере(в общем, или конкретной директории)
А конкретно
RemoveHandler .php .phtml .php3
AddType application/x-httpd-php-source .php .phtml .php3
Ну можно еще пару расширений добавить, типа php5
Не забываем
Действие директив .htaccess будет распространяться на содержимое директории, в которой он расположен, рекурсивно, то есть и на все поддиректории также (если это не переопределено).
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot