Salve, come da titolo mi sono riscontrato nella famosa vulnerabilità per uplodare un file.
Infatti, se in un qualsiasi form di upload immagini facciamo un controllo per l'estensione del file, questo non basta: si può inniettare un file del tipo *.php.png che, come estensione è riconosciuta come immagine, ma una volta uplodata sul server è interpretata come php.
In poche parole non so come risolvere questo problema: avevo pensato di leggere il file prima di uplodarlo, ma nonostante un file php sia ben diverso da un immagine, come faccio a distinguerli?
Help me.