プロジェクトにuploadifyを実装したところ、アップロードプロセスの重要なセキュリティ問題のように見えることに気づきました。
ファイルをアップロードするフォルダーはjavascript引数として提供されるため、クライアント側になります。ユーザーがスクリプトを変更し、アップロード用に別のフォルダー(つまり、「/」)に入力すると、ファイルは別のフォルダーにアップロードされます。
構成にはファイルタイプをフィルタリングするオプションがありますが、これもクライアント側( "fileExt")で提供されます。
それで、これがハッキングの可能性につながる可能性があると考えるのは間違っていますか?Webルートのどこかにphpファイルをアップロードして実行するのは簡単なようです。
- それは望ましい振る舞いですか?
- uploadify.phpファイルのアップロードフォルダをクロスチェックする必要がありますか?
- Uploadifyメーカーに通知を送信する必要がありますか?
私はこれについて考える最初の人ではないと確信しています。ああ、同じことがsizeLimitやqueueSizeLimitのような他の設定パラメータにも当てはまります。