PHP/MySQL | Безопастность PHP

DELETED
Автор
7 февраля 2019, в 13:58
Delete
У меня есть загрузка картинок на сайт. Разрешенные типы: jpg,png,jpeg.
Файл загрузили, имя записали в бд, и в указанном месте через <img src> вывели.
Так вот, если возможность тут загрузить шелл и как от него уберечся.
Нагуглил немного, но там в общем о всех типах файлов, а мне интересны мои.
Вроде все из трех выше обрабатываются и сервер понимает их тип. А вот gif я так понял он не понимает?
Cezarionis, всё тот чел бушует?) Ну думаю если разрешены эти типы, то больше ничего страшного он не зальёт, только если расширение шелла не переименует на указанные типы, но думаю толка от этого для него не будет)
перечисляй типы, вот пример
if ($_FILES['filename']['type']!='image/png'){ошибка}
if ($_FILES['filename']['type']!='image/png'){ошибка}
Для этого htaccess есть

DELETED
Автор
7 февраля 2019, в 14:16
Delete
AlexHated (07.02.2019 в 14:01)
Cezarionis, всё тот чел бушует?) Ну думаю если разрешены эти типы, то больше ничего страшного он не зальёт, только если расширение шелла не переименует на указанные типы, но думаю толка от этого для него не будет)
Cezarionis, всё тот чел бушует?) Ну думаю если разрешены эти типы, то больше ничего страшного он не зальёт, только если расширение шелла не переименует на указанные типы, но думаю толка от этого для него не будет)
Нет, вы меня с кем то перепутали.

DELETED
Автор
7 февраля 2019, в 14:17
Delete
Bopo6eu (07.02.2019 в 14:05)
перечисляй типы, вот пример
if ($_FILES['filename']['type']!='image/png'){ошибка}
перечисляй типы, вот пример
if ($_FILES['filename']['type']!='image/png'){ошибка}
Я же описал, что проверка на типы у меня есть, три типа. Вообщем похоже тут нет дырки.
Cezarionis, xss тоже фикси чтоб нельзя было подставить левые данные)

DELETED
Автор
7 февраля 2019, в 14:58
Delete
KING_SysTEM (07.02.2019 в 14:42)
Cezarionis, xss тоже фикси чтоб нельзя было подставить левые данные)
Cezarionis, xss тоже фикси чтоб нельзя было подставить левые данные)
А что там кроме имени файла фильтровать то?
Cezarionis, при выводе данных тоже фильтруй хсс

DELETED
Автор
7 февраля 2019, в 15:09
Delete
KING_SysTEM (07.02.2019 в 15:08)
Cezarionis, при выводе данных тоже фильтруй хсс
Cezarionis, при выводе данных тоже фильтруй хсс
Зачем если вывод с базы? В базу уже чистым зашло.