Il serait bien de parler de failles à l'upload et notament du fait que toutes les infos contenues dans $_FILES['monFichier'] sont très facilement falsifiable vu qu'elles proviennent du navigateur de l'internaute... voici une requete http vérolée comme on peut trouver dans des attaques à l'upload...
[1] facilement falsifiable pour uploader un fichier plus gros que la limite autorisée
[2] pareil on met le nom que l'on veut... c'est de là que proviendra l'attaque null byte
[3] mime-type...
[4] le contenu du fichier
dans cet exemple le fichier uploadé sera soit test.php et à ce moment là le (site du) webmaster passera un très mauvais quart d'heure... au pire si l'attaque null byte échoue mais que l'upload réussis le pirate aura un fichier test.php.gif... GIF89a (ou GIF87a) étant l'entete des fichier gif ce qui fera échouer une vérification via
getimagesize()... le pirate n'aura donc plus qu'a trouver une faille include pour pouvoir éxécuter son fichier... .. .
@ tchaOo°
Partager