risque de téléchargement php
pirate peut télécharger des coquilles php dans de nombreux types comme
.php
comme cet exemple http://www.exploit-db.com/exploits/16058/
.php.jpg
comme cet exemple http://www.exploit-db.com/exploits/17303/
et il y a d'autres moyens en modifiant les en-têtes http comme
vous pouvez télécharger le fichier php, mais modifier l'en-tête et rendre le fichier dans le type d'image
exemple
$allowed = array("image/jpg","image/png","image/gif");
$file = $_FILES['file']['type'] ;
if(in_array($allowed , $file) { upload this file}
else{ not allowed msg }
ici quand essayé de télécharger l'en-tête du fichier php sera envoyé comme Type de contenu: application/octstream
vous pouvez modifier à l'aide par exemple falsifier des données dans addons fox feu
et il suffit d'éditer de type contenu à Content-type: image/gif
comme http://www.exploit-db.com/exploits/16181/
ou vous pouvez utiliser un fichier .htaccess si php n'alloweed
$deny = ".php|.pl|.html|.asp";
$filename = $_FILES['file']['name']
$ext = strrchr($filenae , ".");
if(preg_match("/($ext)/", $deny)){
deny msg there is php word or others
}
vous pouvez télécharger le fichier ici .htaccess
contiennent ce
<FilesMatch ".gif">
SetHandler application/x-httpd-php
</FilesMatch>
ici vous dit appache serveur pour travailler avec ce fichier de type "gif" en tant que fichier php
comme celui-ci http://www.exploit-db.com/exploits/17644/
et il y a plusieurs façons avec ce risque :)
ce qui concerne
Quel est le risque de téléchargement de fichier? – J4N
@ J4N: google pour "zip bomb". De plus, si vous autorisez le téléchargement d'images, elles peuvent contenir des exploits qui peuvent soit attaquer votre serveur, soit le navigateur lorsque les utilisateurs les téléchargent (images d'avatar). Et que se passe-t-il si un utilisateur télécharge un fichier de 50 Go? –