Visualizzazione dei risultati da 1 a 3 su 3
  1. #1
    c'è un serio problema di fondo, non fai nessun controllo sulla possibilità che l'immagine richiesta sia "esterna" al sito web il che vuol dire che un attaccante potrebbe sfruttare il ridimensionamento delle immagini per fare un DDoS al sito/server che usa questa classe

    inoltre, fossi in te, implementerei un sistema di caching che conservi le informazioni sulla dimensione di destianzione, il metodo e la data dell'ultima modifica del file immagine di partenza in modo da cercare prima li e poi eventualmente effettuare il ridimensionamento dell'immagine
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

  2. #2
    http://it.php.net/imagecreatefromjpeg (questa o una delle altre funzioni imagecreate* è uguale)

    A URL can be used as a filename with this function if the fopen wrappers have been enabled. See fopen() for more details on how to specify the filename and List of Supported Protocols/Wrappers for a list of supported URL protocols.
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

  3. #3
    certo che puoi risolvere

    esiste una funzione, http://it.php.net/parse_url , che ti permette di analizzare un uri restituendoti un array che compongono le parti dell'uri stesso

    o, più semplicemente, verifichi prima un eventuale http://, https://, ftp:// o qualsiasi schema davanti e poi verifichi se il percorso sia relativo alla document root perché altrimenti leggere file fuori dalla document root
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.