Per difendersi contro Inclusione di file remoti dove gli aggressori cercano di abusare di file di immagine, I di solito consigliamo di mai utilizzare include
per includere i file di immagine nel codice PHP.
A volte però, l'evitare l'immagine include
s potrebbe non essere possibile (per qualsiasi ragione, non importa).
In questo caso di solito raccolgo le immagini da qualche parte nel processo di caricamento e le converto in un altro formato di immagine (a volte im combinazione con una compressione con perdita) per distruggere, eventualmente, qualsiasi codice dannoso eventualmente contenuto nell'immagine originale.
Funziona, ma non ne sono abbastanza soddisfatto. Soprattutto a causa del carico aggiuntivo del server tale elaborazione produce e diminuisce la qualità dell'immagine che a volte può accadere.
Esistono metodi o best practice più intelligenti?
Modifica
Per chiarire: sto parlando di una situazione in cui l'hacker inietta il codice PHP in un file immagine per ottenere il codice iniettato eseguito sul lato server dopo aver caricato l'immagine. I forum, ad esempio, consentono agli utenti di caricare avatar (piccoli file immagine) per la personalizzazione.