![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 663 Pomógł: 6 Dołączył: 3.06.2007 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Odnosząc się do postu:
...dodajac do pliku php na poczatku pierwsze kilka KB z obrazka i nadajc rozszeznie .jpg mozna upnac kod php co mi sie bardzo nie podoba Przepraszam, że powielam temat ale ponieważ nie wiem o tym zupełnie nic będzie to dystkusja na wiele niższym poziomie...Czy rzeczywiście takie coś jest możliwe? Kiedy taki kod się wykona? Czy zaraz po wysłaniu obrazka formularzem? Czy dopiero po próbie wyświetlenia zainfekowanego obrazka? Edit: Co zrobić jeśli nie używamy bibliotek GD? Konwersja funkcją imagecopyresampled() nie zawsze jest rozwiązaniem bo powoduje utratę jakości. Ten post edytował Black-Berry 13.05.2008, 18:27:08 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 813 Pomógł: 34 Dołączył: 18.03.2007 Skąd: o stamtąd Ostrzeżenie: (0%) ![]() ![]() |
Babcia@Stefa - nie zrozumiałeś Black-Berry. On mówi o tym ze jeśli w pliku z rozszerzeniem PHP kilka pierwszych kb będzie z obrazka plik przejdzie jako obrazek.
Black-Berry - prawdy powiedziawszy nigdy się z tym nie spotkałem, zaraz zrobię parę testów. Nie mniej jednak zawsze możesz sprawdzać rozszerzenia (3 ostatni znaki za wyjątkiem jpeg) |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 663 Pomógł: 6 Dołączył: 3.06.2007 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
@b_chmura Zrobiłeś juz może testy? Co z nich wyniknęło?
Czysto teoretycznie to jak ktoś mógłby wykonać taki skrypt? Np taki ustawiający sesję $_SESSION['admin_logged'] na true wydaje się być niebezpieczny... Jeśli się się dłużej zastanowić to uzyskanie dostępu do admina to jest najmniejszy problem. Taki haker mógłby przecież skasowac cały katalog ze stroną! Znacie może inne możliwości takich włamów które pozwalają wykonać skrypt hakera? Myślałem, że takie rzczeczy to bajka?! Ten post edytował Black-Berry 14.05.2008, 19:56:36 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 11.10.2025 - 00:15 |