Тестирование веб-приложения, я могу загрузить файлы GIF / Jpeg, и я знаю, что существует возможная угроза при правильном использовании кода PHP в этом GIF / Jpeg (поскольку он модифицируется с использованием imagecreatetruecolor и imagejpeg ).
Я искал существующий файл GIF, содержащий простой PHP-код (например, phpinfo или echo «hello world»), чтобы подтвердить, что угроза была конкретной.
Что было бы идеально, это специально созданный GIF-образ, содержащий PHP-код в середине OR в цвете палитры, но я не смог его найти.
Спасибо за вашу помощь!
Я отвечу сам за файл ссылок jpg, содержащий выполнение кода PHP, но если кто-то еще предоставит более полный ответ, я предложу принятую проверку;)
Вот ссылка на «скомпрометированный» файл JPEG, содержащий код эксплойта PHP (phpinfo)
(не волнуйтесь, файл ничего не сделает с вами)
Кроме того, важно заметить, что даже если вам удастся загрузить файл gif, содержащий php-код, если этот файл gif будет считан как gif (и не выполнен как php, через include / require или плохо настроенный сервер), он выиграл ' t ничего, просто иметь php-код на вашем сервере, бесполезный.
Поэтому для того, чтобы эта атака работала, вам необходимо иметь два условия:
Хотя 1. очень легко иметь, второй сейчас практически невозможно. Конфигурация по умолчанию для PHP – это запуск PHP-интерпретатора только для файлов .php, либо с использованием NGinx, Apache, Lighttpd и т. Д.
В заключение, этот вектор атаки действительно низкий по вероятности успеха.