Skip to content
Permalink
Browse files

Уязвимость - заливка любого файла в фотоальбомы

Проверки $_FILES...['type'] на image/* недостаточно, так как это значение можно подделать.
Залитый .php файл как демонстрация https://mobilecms.pro/files/photo/27.php
Хорошо что исполнение php отключено для папки /files/, но уязвимость лучше пофиксить.
  • Loading branch information
nokimaro committed Feb 28, 2020
1 parent 4c43d82 commit 939e63a548b50545fd68e241760577aa14a34b92
Showing with 3 additions and 0 deletions.
  1. +3 −0 modules/photo/controllers/photo.php
@@ -523,7 +523,10 @@ public function action_edit_photos()
$file['filesize'] = filesize($_FILES['file_upload']['tmp_name']);

if (!strstr($_FILES['file_upload']['type'], 'image/'))
$this->error .= 'Неверный формат фотографии! Разрешены только gif, jpg и png<br />';
elseif ($file['file_ext'] != 'jpg' && $file['file_ext'] != 'jpeg' && $file['file_ext'] != 'gif' && $file['file_ext'] != 'png')
$this->error .= 'Неверный формат фотографии! Разрешены только gif, jpg и png<br />';

} else if (!empty($_POST['file_import']) && $_POST['file_import'] != 'http://') {
$type = 'import';
$file['real_name'] = main::detranslite(basename($_POST['file_import']));

0 comments on commit 939e63a

Please sign in to comment.
You can’t perform that action at this time.