Geeklogへの攻撃方法
- 2006年10月22日(日) 07:11 JST
- 投稿者: mystral-kk
- 表示回数 4,998

PHPには,たとえ画像ファイルであっても,コードのソースに指定されると,パースを行い,開始タグ(<?php)と終了タグ(?>)の間にあるものはコードと見なすという困った側面がある。普通の PHP のスクリプトの拡張子を .gif に変えるだけで偽装可能な場合もある。したがって,信用できないソースからの画像ファイルは Web からアクセスできないところにいったん保存し,チェックするのが鉄則になる。
タグ:geeklog bad_behavior 攻撃