Ieri ho scoperto che qualcuno aveva caricato questo Codice PHP al mio server come file .jpg tramite il modulo "Carica la tua immagine del profilo" dell'applicazione asp.net MVC. Credo che l'attacco non abbia avuto successo per una serie di motivi (le immagini vengono assegnate a nomi di file casuali, quindi ridimensionate e memorizzate in una directory non di esecuzione). Il file è rimasto in quanto non è riuscito a ripulire il file temporaneo se il ridimensionamento non è riuscito, cosa che ho risolto ora.
Ma mi preoccupa il fatto che non capisco quale sarà il prossimo passo di questo attacco ... Supponiamo che abbia caricato con successo un file .jpg contenente codice PHP dannoso al mio server Windows / IIS, e conosceva l'URL del file. Ora cosa? Avrebbe bisogno di ottenere IIS per interpretare tale file .jpg come codice PHP piuttosto che un'immagine, giusto? Quale potrebbe essere stato il suo piano per raggiungere questo obiettivo?
L'unica cosa che posso pensare è se si trattasse di un server Apache e file .php venivano filtrati ma i file .htaccess non lo erano, forse avrebbe potuto gestirlo. Esiste un approccio equivalente che potrebbe aver funzionato in IIS?