Файл GIF / Jpeg, содержащий PHP-код

Тестирование веб-приложения, я могу загрузить файлы GIF / Jpeg, и я знаю, что существует возможная угроза при правильном использовании кода PHP в этом GIF / Jpeg (поскольку он модифицируется с использованием imagecreatetruecolor и imagejpeg ).

Я искал существующий файл GIF, содержащий простой PHP-код (например, phpinfo или echo «hello world»), чтобы подтвердить, что угроза была конкретной.

Что было бы идеально, это специально созданный GIF-образ, содержащий PHP-код в середине OR в цвете палитры, но я не смог его найти.

Спасибо за вашу помощь!

Related of "Файл GIF / Jpeg, содержащий PHP-код"

Я отвечу сам за файл ссылок jpg, содержащий выполнение кода PHP, но если кто-то еще предоставит более полный ответ, я предложу принятую проверку;)

Вот ссылка на «скомпрометированный» файл JPEG, содержащий код эксплойта PHP (phpinfo)

(не волнуйтесь, файл ничего не сделает с вами)

Кроме того, важно заметить, что даже если вам удастся загрузить файл gif, содержащий php-код, если этот файл gif будет считан как gif (и не выполнен как php, через include / require или плохо настроенный сервер), он выиграл ' t ничего, просто иметь php-код на вашем сервере, бесполезный.

Поэтому для того, чтобы эта атака работала, вам необходимо иметь два условия:

  1. Веб-сайт должен использовать файловую загрузку в какой-то момент, когда вы можете получить доступ
  2. Сохраненные файлы должны выполняться через PHP, даже файлы изображений (в этом случае).

Хотя 1. очень легко иметь, второй сейчас практически невозможно. Конфигурация по умолчанию для PHP – это запуск PHP-интерпретатора только для файлов .php, либо с использованием NGinx, Apache, Lighttpd и т. Д.

В заключение, этот вектор атаки действительно низкий по вероятности успеха.