![]() |
Как уберечься от шелла в картинке
сопсно сабж
|
Быть осторожней с php_exif.dll(enable-exif) и с EXIF тэгами в целом.
Magic_quote_gpc перевести в положение on, что поможет избежать "poison null byte". Резать "<?","?>","<--","-->","<?php","<script language = "php">","<%","%>" из содержимого картинок, проверять заголовки. В любом случаи через .htaccess запретить выполнение php-скриптов. |
а на скрипт Nomer1 ссылку дать могете?
|
http://forum.antichat.ru/thread72410.html
мб эт от d_x?? |
в продолжении темы ... у кто-нить получалось исполнять код в картинке в Asp.net приложениях?
|
изменять с помощью gd размер и exif пропадает.
|
Цитата:
|
Цитата:
А конкретно PHP код:
Не забываем Цитата:
|
| Время: 15:39 |