Hiç açılan veya sunucu üzerinde herhangi bir kullanıcı tarafından yüklenen dosya idam ettik, sunucu şimdi tehlikeye beklemelisiniz.
Hatta bir JPG yürütülebilir php içerebilir. Eğer include
veya require
script içinde herhangi bir şekilde dosya, aynı zamanda sunucu uzlaşma edebilirsiniz. Eğer web üzerinde takılmaları bir görüntü şöyle yaptı ...
header('Content-type: image/jpeg');
header('Content-Disposition: inline; filename="test.jpg"');
echo file_get_contents('/some_image.jpg');
echo '<?php phpinfo(); ?>';
... Eğer kendi sunucusunda yeniden konak gibi pek kaydetmek ve hangi ...
$q = $_GET['q']; // pretend this is sanitized for the moment
header('Content-type: '.mime_content_type($q));
header('Content-Disposition: inline; filename="'.$_GET['q'].'"');
include $q;
... Sunucu üzerinde phpinfo()
yürütecek. Sitenizin kullanıcıları daha sonra sadece kendi masaüstüne görüntü kaydetmek ve sunucu ayarlarını görmek için not defteri ile açabilirsiniz. Sadece başka bir formata dosya dönüştürme o senaryoyu kaybolacak, ve dosyaya eklenmiş herhangi bir gerçek virüs algılanmaması gerekir.
Ayrıca yükleme bir virüs arama yapmak için iyi olabilir. Bir denetimi için bir satır içi sistem komutu yapmak ve herhangi bir bulursa görmek için çıkışını ayrıştırmak gerekir. Siteniz kullanıcıları zaten onlar indirmek dosyaları kontrol edilmelidir.
Aksi takdirde, sadece sunucu orada oturan, hatta bir virüs laiden kullanıcı yüklenen dosya bildiğim kadarıyla ... hiçbir şey zarar vermemeli.