Проверьте на уязвимость код

Ink-developer
На сайте с 31.01.2009
Offline
138
333

Файл $filename загружается на сервер любым пользователем, затем с ним выполняется следующее:


$file=file($filename);
for($i=0;$i<count($file);$i++){
$file[$i]=preg_replace("~[^a-z0-9/=&%\:\- –_,\.\?#]+~i","",$file[$i]);
$data.=$file[$i];
}
echo $data;

Опасно ли выводить так, данные в браузер? Есть уязвимость?

LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#1

Куда загружаются файлы, в этой папке запретите выполнение php кода и спите спокойно.

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
Ink-developer
На сайте с 31.01.2009
Offline
138
#2
LEOnidUKG:
Куда загружаются файлы, в этой папке запретите выполнение php кода и спите спокойно.

Спасибо.

В .htaccess закрыты все файлы с расширениями которые могут загрузить в эту папку, достаточно?

LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#3
Ink-developer:
В .htaccess

Строчку добавить

RemoveHandler .php

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий