Web アプリケーションをテストして、GIF/JPEG ファイルをアップロードできます。その GIF/JPEG に PHP コードを適切に含めると、脅威の可能性があることがわかります ( imagecreatetruecolorおよびimagejpegを使用して変更されるため)。
単純な PHP コード (phpinfo や echo 'hello world' など) を含む既存の GIF ファイルを探して、脅威が具体的なものであることを検証しました。
完璧なのは、中央またはパレットの色に PHP コードを含む特別に作成された GIF 画像ですが、見つけることができませんでした。