PHPコードの実行を含むjpgリンクファイルについて自分で答えますが、他の誰かがより完全な答えを提供した場合は、受け入れられたチェックを提供します;)
PHPエクスプロイトコード(phpinfo)を含む「侵害された」JPEGファイルへのリンクは次のとおりです。
(心配しないでください、ファイルはあなたに何もしません)
さらに、phpコードを含むgifファイルのアップロードに成功した場合でも、そのgifファイルがgifとして読み取られる(include / requireを介してphpとして実行されない、またはサーバーの構成が不適切な場合)ことに注意することが重要です。何もしません。サーバーにphpコードを置いてください。役に立たないです。
したがって、この攻撃が機能するためには、2つの条件が必要です。
- Webサイトは、アクセスできるある時点でfileuploadを使用する必要があります
- 保存されたファイルは、画像ファイル(この場合)も含めて、PHPを介して実行する必要があります。
1.は非常に簡単に入手できますが、2番目の方法は現在ほとんど不可能です。PHPのデフォルト設定では、NGinx、Apache、Lighttpdなどを使用して、.phpファイルに対してのみPHPインタープリターを実行します。
結論として、この攻撃ベクトルは成功の可能性が非常に低いです。