[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: методы безопасной загрузки изображений?
Страницы: 1, 2
Эли4ка
Цитата
getimagesize читает мета данные из заголовка файла, можно спокойно внедрить скрипт в EXIF или даже тупо дописав в конец файла.

killer8080, так а нам ведь надо прочитать информацию,а исполнять то не надо. Или я что-то не понимаю?
killer8080
Цитата (Эли4ка @ 6.09.2018 - 18:49)
killer8080, так а нам ведь надо прочитать информацию,а исполнять то не надо. Или я что-то не понимаю?

речь о том что getimagesize ничего не узнает о внедрённом зловреде, и спокойно выдаст метаданные картинки.
Эли4ка
killer8080,ну вот. А ведь вы сами писали,что в jpg не дадут исполнится скрипту, так что пусть он там будет.
killer8080
Цитата (Эли4ка @ 6.09.2018 - 19:27)
killer8080,ну вот. А ведь вы сами писали,что в jpg не дадут исполнится скрипту, так что пусть он там будет.

Цитата (killer8080 @ 6.09.2018 - 18:16)
ксплуатация этого вектора возможна только при наличии параллельно уязвимости LFI,

Эли4ка
Ну тогда закрыть LFI или там тоже не все так просто?
killer8080
Цитата (Эли4ка @ 6.09.2018 - 21:50)
Ну тогда закрыть LFI или там тоже не все так просто?

в профессионально написанном коде её и не может быть, так же как и загрузки без контроля расширения smile.gif
Эли4ка
О мама мия. Замкнутый круг laugh.gif
killer8080
Цитата (Эли4ка @ 6.09.2018 - 22:59)
О мама мия. Замкнутый круг

давай по порядку
Цитата (Эли4ка @ 4.09.2018 - 13:22)
А про getimagesize вы ничего не слышали,да?

Цитата (simplichio @ 4.09.2018 - 14:35)
Вы говорите о поверке типа. Этого не достаточно. Возможно в smb.jpg встроить скрипт.

Цитата (Эли4ка @ 4.09.2018 - 18:24)
Да вы что. А встроив скрипт,кто размеры будет показывать?

Цитата (killer8080 @ 6.09.2018 - 18:16)
getimagesize читает мета данные из заголовка файла, можно спокойно внедрить скрипт в EXIF или даже тупо дописав в конец файла.

суть моего ответа была в том, что проверка через getimagesize не помешает внедрить вредоносный код, и всё.
Другое дело что эксплуатировать его скорей всего не удастся, если программер не полный рукожоп cool.gif
Эли4ка
То есть нам надо сделать так,чтобы даже скрипт там и есть,он не смог выполниться, так?
killer8080
Цитата (Эли4ка @ 6.09.2018 - 23:25)
То есть нам надо сделать так,чтобы даже скрипт там и есть,он не смог выполниться, так?

если нет LFI то он и не сможет никак выполнится
я сомневаюсь что сейчас кто то пишет так
include '/some/path/'.$_GET['page'];
Эли4ка
Цитата
я сомневаюсь что сейчас кто то пишет так

как знать laugh.gif Так на это рассчитана уязвимость?
depp
killer8080 все верно расписал.
поэтому проверяю тупо расширения. ну даже зальют картинку со встроенным кодом. будет название f3a14b53.jpg. вопрос: как выполнить код, который скрывается в картинке? ответ: никак.
плюс ко всему у меня всю статику nginx выдает напрямую без обработки интерпретатором.
killer8080
Цитата (Эли4ка @ 7.09.2018 - 03:15)
как знать  Так на это рассчитана уязвимость?

это она и есть
Local File Include biggrin.gif
Эли4ка
biggrin.gif laugh.gif
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.