Я помню, как видел эксплойт для функции загрузки изображений, который заключался в сокрытии вредоносного php-кода внутри изображения TIFF.
Я делаю свой собственный скрипт загрузки изображений и предполагаю, что Придется защитить себя от такой возможности. За исключением того, что я понятия не имею, как это будет работать. Кто-нибудь знает, как будет выполняться оболочка php, скрытая внутри изображения? Нужно ли его загружать определенным образом?
Спасибо.