Add new comment to Zneužitelnost GIFu v PHP – braňte se
Moje kniha o CMS Drupal
Poslední komentáře
- 4 months 2 weeks ago
- 4 months 2 weeks ago
- 6 months 4 weeks ago
- 7 months 3 weeks ago
- 7 months 3 weeks ago
- 7 months 3 weeks ago
- 11 months ago
- 11 months 2 weeks ago
- 11 months 2 weeks ago
- 1 year ago
Nové diskuze
- (6 months 1 week zpět)
- (7 months 3 weeks zpět)
- (1 year 5 months zpět)
- (1 year 5 months zpět)
- (1 year 9 months zpět)
- (1 year 9 months zpět)
- (1 year 10 months zpět)
- (2 years 2 months zpět)

Taky nechápu, v čem je problém. Píšete o imaginárním útočníkovi, kterému stačí vytvořit GIF obsahující PHP kód... atd.
Jak váš útočník dostane tento GIF na můj server? Jak mě následně donutí, abych ho přejmenoval na *.gif.php?
A proč se v této souvislosti píše o GIFu? Vždyť tohle můžu udělat s libovolným souborem. Třeba umístím PHP kód do prostřed XLS souboru a ten pak přejmenuju na *.xls.php a spustím.
Ale fakt nevidím to nebezpečí. Jak by měl útočník tedy správně postupovat, aby u mě ten škodlivý PHP kód spustil?