
17/12/2011, 21:31
|
 | $this->role('moderador'); | | Fecha de Ingreso: mayo-2006 Ubicación: /home/ams/
Mensajes: 38.567
Antigüedad: 18 años, 8 meses Puntos: 2135 | |
Respuesta: Ataques LFI con imágenes Pues lo que podrías hacer es leer la imagen y buscar el string <?php para que puedas ver si tienen código PHP, aunque el problema es que sería lento en imagenes grandes, lo mejor es usar getimagesize para asegurarte que sea una imagen, y evitar incluirlas por la ruta, así por más código PHP que tengan a lo mucho van mostrar una cruz en el browser.
Otra opción es implementar un CronJob que este analizando las imagenes y que vea que sean imagenes legítimas. |