Ho un modulo in cui l'utente può caricare le immagini.
Ho cercato su Google diversi tipi di attacchi di caricamento
- verifica la dimensione dell'immagine (ancora vulnerabile)
- verifica dell'estensione del file mypicture.php% 00.jpg (ancora vulnerabile)
- verifica del tipo mime (ancora vulnerabile)
L'unica soluzione che ho è di cambiare il nome del file del file caricato es:
fileUploaded: mypicture.jpg
move_uploaded_file($_FILES["pictures"]["tmp_name"] , 'mycustomname'.'jpg');
La mia domanda è:
C'è ancora un modo per caricare il file della shell dopo aver preso queste precauzioni?