![]() |
загрузка файлов на сайт
В общем есть парочка вопросов..
Я слышал что существует уязвимость которая позволяет внедрить в изображение вредоносный код.. к каким форматам файлов это относится? и достаточно ли будет делать проверку вида imagecreatefromXXX.. или следует внести доп проверку по регуляркам? + допустим злой человек зальет php скрипт (предварительно сменив расширение на rar) может ли это привести к плачевным последствиям? (файлы будут тупо отдаваться прямым путем не каких инклюдов в тело сайта не предусмотрено) |
зальет свой rar \ jpeg шел и его же скачает.
Это опасно, когда есть локальный php инклуд. |
ну я так и думал.. но решил удостоверится
а что касательно картинок.. какие форматы могут представлять опасность? |
jpeg вроде в на видео обычно используют. Я думаю любые можно. Проверку картинки можно вырезать из какого-нибудь движка. Я из ipb брал раньше.
|
| Время: 09:33 |