Wpis z mikrobloga

@jaskowice1: pomijajac pytanie to Twoj kod bledny jest. Prosisz sie o hack przez directory traversal jak rowniez o kolizje nazw plikow uzywajac oryginalnej nazwy pliku danej przy uploadzie. A do sprawdzania nazwy uzyj sobie

if(strtolower(substr($_FILES['plik']['name'], -4)) == '.pdf')...
. Ale to tez z slabe jest bo powinienes sprawdzic faktyczna zawartosc pliku zeby to sens mialo.
@piokom123: tak :D w metadanych można zamieścić dowolny kod. W tym kod javascript,php. Poważnym błędem jest wyświetlanie tych danych bez jakiejkolwiek weryfikacji ich zawartości.

Linku niestety nie znajdziesz ,bo sprawa nigdy nie ujrzała światła dziennego. Niebezpiecznik nawet nie chciał o tym pisać ,bo miał obawy o sądzenie się z Agnieszczakiem. Zdarzenie miało miejsce w 2011

Mało tego były wtedy dwa błędy. Jeden z exif i drugi z flashowym uploaderem który pozwalał
@fotexxx: JavaScript może jeszcze ok jeśli bezmyślnie wszystko wyświetlali, ale PHP byłoby zupełnie niegroźne w tym przypadku ;)

Poza tym niezbyt wiarygodnie to wygląda. Jeśli potwierdzone informacje dotarły do Niebezpiecznika to na pewno by o tym napisali, tylko z opóźnieniem, jak już wiele razy robili.
@fotexxx: @piokom123: @Al_Bundy: @Borszczuk:

$FILES['uploadedfile']=$name;

if ($
FILES) {

if ($_FILES["uploadedfile"]["type"] == "image/png") {

$target_path = "uploads/";

$target_path = $target_path . basename( $_FILES['uploadedfile']['name']);

if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {

echo "The file ". basename( $_FILES['uploadedfile']['name']).

" has been uploaded";

} else{

echo "There was an error uploading the file, please try again!";

}

} else { echo "Not A PNG…";

}

}

$mail->AddAttachment($name);

Co tu jest źle ? ( ͡
@piokom123: Nigdy o tym nie napisali...skończyło się tylko na tym ,że napisali email ,że skontaktują się z fotka.pl w celu oświadczenia i na tym koniec. Dostali całą dokumentację i nawet dowody namacalne na istnienie tych luk.