我读到exif_imagetype是安全功能,以避免上传 php 或其他 shell 代码而不是图像文件。最近我读到另一篇文章,我们可以通过一些简单的方法绕过这个安全功能。因此,如果有人知道绕过的确切方法,您可以分享您的答案。
我在我的 php 脚本中使用了以下代码,所以我想知道这是否易受攻击并对此进行补救
if (! exif_imagetype($_FILES['upload']['tmp_name']))
{
echo "File is not an image";
}