- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
PHP cкрипт загрузки файлов на сервер. Как избежать уязвимости скрипта ?
Пример скрипта (без фильтров)
Ложить файлы ниже корня сайта. Остальные методы оценить сложно, т.к. не извесно как Вы вызываете скрипт
Не empry, а empty... не tpm_name, а tmp_name.. не copy, а move_uploaded_file.
Никакой уязвимости в таком скрипте нет и не может быть по определению... ибо Вы не сказали о каких-либо ограничениях.
Уязвимость (по определению) это когда скрипт делает что-то, что непредусмотрено создателем. Этот Ваш скрипт ничего такого делать не может.
Ложить файлы ниже корня сайта.
Забыли добавить если есть такая возможность..
Остальные методы оценить сложно, т.к. не извесно как Вы вызываете скрипт
Зайдя на сайт любой может добавить свой файл(картинку) через форму на сайте.
Обработчик формы см. выше. Скрипту передаються данные методом post
Не empry, а empty... не tpm_name, а tmp_name.. не copy, а move_uploaded_file.
Никакой уязвимости в таком скрипте нет и не может быть по определению... ибо Вы не сказали о каких-либо ограничениях.
Уязвимость (по определению) это когда скрипт делает что-то, что непредусмотрено создателем. Этот Ваш скрипт ничего такого делать не может.
Скрипт не может, загруженый файл может.
Забыли добавить если есть такая возможность..
Зайдя на сайт любой может добавить свой файл(картинку) через форму на сайте.
Обработчик формы см. выше. Скрипту передаються данные методом post
Необходимо проверять тип файла и загружать только разрешенный.
Не empry, а empty... не tpm_name, а tmp_name.. не copy, а move_uploaded_file.
Скрипт исправлять не нужно....просто нужно добавить фильтр..
Этот Ваш скрипт ничего такого делать не может.
Он записывает файлы на сервер и тутже выводит ссылку на файл...Вы наверно не внимательно смотрели..
Необходимо проверять тип файла и загружать только разрешенный.
А примерчик на php если не трудно ?
$_FILES['filename']['type']
DIMON-UA,
С обработчиком что-то типа этого получиться ?
$_FILES['filename']['type']
Как лучше делать то? Как я написал или как вы предложили ?