私は自分のウェブアプリケーションに画像アップロード機能を持っていますが、<script>alert('XSS')</script>
のようなコードでphp
ファイルをアップロードしようとしましたが、そのファイルはhack.php.jpg
です。アップロードしてアップロードしました。その場合、script
が実行され、悪意のあるユーザーに何かが返されるか、.jpg
の中のscript
は無視されますか?私のアップロードイメージの機能のリストは以下の通りです:
有価証券アップロード画像PHP
1)イメージの名前が変更され、フォルダに保存されます。
2)extensions
のみがjpg, png, jpeg
です。
3)ファイルサイズ< 1000000
。
img
の名前を変更するために使用されるuniqid()
。
5)img
を保存し、そのフォルダのimg
を削除する場合は、unlink()
とmove_upload_file()
を使用します。
6)私の<form> enctype
はmultipart/form-data
とaccept="image/*"
です。
私はcodecourse php upload file
ビデオで自分のコードを学びました。
PHPの実行を無効にするための推奨されるチュートリアル(APACHE)ありがとうございます。 – phew
@phew http://stackoverflow.com/a/1272068/6275228またはhttp://webmasters.stackexchange.com/questions/74668/apache-disable-php-in-a-directoryを参照してください。 – Technidev
私は追加の質問があります、私の写真は大きすぎます、 '1MB' atleast、私は500または400 KB以下を欲しいです。ローディングが遅すぎるため – phew