Add new comment to Zneužitelnost GIFu v PHP – braňte se
Moje kniha o CMS Drupal
Poslední komentáře
- 2 days 17 hours ago
- 4 days 14 hours ago
- 1 week ago
- 1 week ago
- 1 week 2 days ago
- 3 months ago
- 3 months ago
- 5 months 1 week ago
- 6 months 1 week ago
- 6 months 1 week ago
Nové diskuze
- (2 months zpět)
- (2 months 1 week zpět)
- (4 months 3 weeks zpět)
- (6 months 1 week zpět)
- (1 year 3 months zpět)
- (1 year 4 months zpět)
- (1 year 7 months zpět)
- (1 year 8 months zpět)

Taky nechápu, v čem je problém. Píšete o imaginárním útočníkovi, kterému stačí vytvořit GIF obsahující PHP kód... atd.
Jak váš útočník dostane tento GIF na můj server? Jak mě následně donutí, abych ho přejmenoval na *.gif.php?
A proč se v této souvislosti píše o GIFu? Vždyť tohle můžu udělat s libovolným souborem. Třeba umístím PHP kód do prostřed XLS souboru a ten pak přejmenuju na *.xls.php a spustím.
Ale fakt nevidím to nebezpečí. Jak by měl útočník tedy správně postupovat, aby u mě ten škodlivý PHP kód spustil?