Vulnerabilità del caricamento di file: rinomina la soluzione?

2

Ho un modulo in cui l'utente può caricare le immagini.
Ho cercato su Google diversi tipi di attacchi di caricamento

  • verifica la dimensione dell'immagine (ancora vulnerabile)
  • verifica dell'estensione del file mypicture.php% 00.jpg (ancora vulnerabile)
  • verifica del tipo mime (ancora vulnerabile)
    L'unica soluzione che ho è di cambiare il nome del file del file caricato es:
    fileUploaded: mypicture.jpg
    move_uploaded_file($_FILES["pictures"]["tmp_name"] , 'mycustomname'.'jpg');

La mia domanda è:
C'è ancora un modo per caricare il file della shell dopo aver preso queste precauzioni?

    
posta Efaz AÑecoh J-ra 06.11.2012 - 05:06
fonte

1 risposta

3

Devi fare ancora un paio di cose:

  • Controlla la dimensione del file dell'immagine e applica un limite (evita che si verifichino overflow)
  • Oltre a rinominare il file (e memorizzarlo con un nome e percorso diverso da quello che l'uploader può recuperare, preferibilmente su un dominio separato), dovresti riscrivere il file in qualche modo minore (aggiungi un po 'di rumore casuale) con uno strumento come ImageMagick.
  • Estrai EXIF (e altri meta-dati simili) dal file, o considera semplicemente la conversione di ogni immagine in una bitmap.

La cosa più importante: capire come funzionano gli exploit dell'immagine eseguibile:

link

    
risposta data 06.11.2012 - 05:32
fonte

Leggi altre domande sui tag