Visualizzazione dei risultati da 1 a 2 su 2
  1. #1

    Upload..file..con questa "schifezza" sono al sicuro?

    Codice PHP:
    function updatefoto(){
      
       
        
      
        
    $rand uniqid (rand (0,100000));
        
        
    $mail $_SESSION['mail'];
        
        
    $varrayfile = array (
        
    "image/gif",
        
        
    "image/png",
        
        
    "image/jpg",
        
        
    "image/jpeg",
        
        
    "image/bmp",
        
        
    "image/jpd",
        
        
    "image/ico"
        
        
    );
        
    //echo    var_dump (strtolower(($varrayfile[2])));
        
    $maxfile_size_var 2500000;
        
    $file_tmp_neme $_FILES['foto']['tmp_name'];
        
    $file_real_name = ($_FILES['foto']['name'] . $rand $_SESSION['id']);
        
    $file_type =  $_FILES['foto']['type'];
        
    $maxfile_size_gett $_FILES['foto']['size'];
          if (
    $file_tmp_neme == NULL){
              return 
    true;
              
          }else{
            if (
    $maxfile_size_gett $_FILES['foto']['size'] > $maxfile_size_var){
            echo 
    "file troppo grande";          
      
           }else{
       
         if (!@
    in_array ($_FILES['foto']['type'], $varrayfile)){
           print 
    "tipo di file non consentito";
           
    /* print "<script type='text/javascript'>
                   alert ('tipo non consentito')
                  </script>" */
    ;   
            
         }else{
          
    opendir("images/avatar/");
          
    $queryfordelete mysql_query ("
          select foto
          from utenti
          where 
          mail = '
    $mail'
          "
    );   
          
    $read mysql_fetch_assoc ($queryfordelete);
           
    $old_foto_ $read['foto'];
         
          
    unlink ("images/avatar/".$old_foto_);
          
    move_uploaded_file ($file_tmp_neme,"images/avatar/".$file_real_name.".png");
          
    closedir ("images/avatar");
          
    $query mysql_query("
          update utenti 
          set 
          foto 
          = '
    $file_real_name.png'
          where mail = '
    $mail'
          "
    );       
         }
            }
               }

    ho mixxato
    Codice PHP:
     $file_real_name = ($_FILES['foto']['name'] . $rand $_SESSION['id']); 
    con la sessione [id] appunto, "unlink " si occupa di rimuovere la vecchia immagine , postrebbe mai verificarsi secondo voi che un utente modificando la prorpia immagine profilo, la funzione unlink elimini anche quella di un altro utente?

    Non so se mi sono spiegato
    01001101 01000001 01010010 01001001 01001111 01000000 01001101 01001111 01001110 01000101☺☻

  2. #2
    Utente di HTML.it L'avatar di amosrm
    Registrato dal
    Nov 2012
    Messaggi
    120
    Ti consiglio sul type ,,,,
    almeno che non hai altri scopi .,..... Limitati all estnsione del file

    .php
    .txt
    .jpeg
    .gif

    non potrai mai eseguire un file.php se ha l estensione .txt
    e cosi per tutto ...
    Corregetemi se sbalgio .....
    Per il resto a te la scelta ...
    Ciao
    #

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.