Peut php shell être injecté dans une image? Comment serait-il?

Je me souviens avoir vu un exploit pour une image à la fonction de téléchargement, qui consistait à cacher malveillants code php à l'intérieur d'une image tiff.

Je suis en train de faire ma propre image, téléchargement du script, et je suppose que je vais devoir me protéger de cette possibilité. Sauf, que je n'ai aucune idée de comment ça pourrait fonctionner. Personne ne sait comment en php, shell caché à l'intérieur d'une image à l'exécution elle-même? Serait-il besoin d'être chargé d'une certaine façon?

Grâce.

Je suppose que le plus sûr moyen de les protéger des métadonnées serait de détruire l'image d'origine et de le recréer sur le serveur. Ce serait à son tour de protéger vos utilisateurs, comme des informations sensibles qui peuvent être stockées dans les métadonnées.

OriginalL'auteur GStock | 2011-02-24