Это не ошибка в PHP, а скорее неосторожная (или, если хотите, мозговая) реализация некоторых функций некоторыми (в основном новичками или просто плохими) программистами.

ню, как видел эксплойт для функции загрузки изображений, которая заключалась в сокрытии вредоносного php-кода внутри изображения tiff.

Я делаю свой собственный скрипт загрузки изображений, и я предполагаю, что мне придется защитить себя от этой возможности. За исключением того, что я понятия не имею, как это будет работать. Кто-нибудь знает, как PHP-оболочка, скрытая внутри изображения, будет работать сама собой? Должен ли он быть загружен определенным образом?

Благодарю.

Ответы на вопрос(1)

Ваш ответ на вопрос