Maqas.Net seminerinde anlatmak üzere yaptığımız güvenlik çalışmaları esnasında farkettik ki, CI_Upload sınıfı sağlıklı bir filtreleme işlemi yapamıyor. Kendi belirlediği dosya türleri(mime type) ile çalışmak isteyen kişiler için riskler var. jpg, png ve gif dışındaki filtrelemelerde upload klasörüne kolaylıkla *.php (yada istediğiniz bir formatta) dosya gönderebiliyorsunuz. .htaccess dosyası aracılığı ile de yükleme klasörüne bir engelleme koymamışsanız dosya ve veritabanı bilgilerini çaldırabileceğiniz gibi, bilgilerin kaybolmasına da sebebiyet verebilirsiniz.
Bu konuyla ilgili detayları derleyip, Maqas.Net seminerinde anlatacak ve bu açığı ekip olarak CodeIgniter yazılım grubuna ileteceğiz. Gerekli düzenlemeler yapılıncaya kadar upload klasörünüzdeki .htaccess dosyanıza:
satırlarını ekleyerek önlem alabilirsiniz.
Kaynak: http://www.makaleci.com/webmaster-y...i-ci_upload-sinifi-guvenlik-uyarisi-7281.html
Bu konuyla ilgili detayları derleyip, Maqas.Net seminerinde anlatacak ve bu açığı ekip olarak CodeIgniter yazılım grubuna ileteceğiz. Gerekli düzenlemeler yapılıncaya kadar upload klasörünüzdeki .htaccess dosyanıza:
PHP:
<FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$">
ForceType text/plain
</FilesMatch>
satırlarını ekleyerek önlem alabilirsiniz.
Kaynak: http://www.makaleci.com/webmaster-y...i-ci_upload-sinifi-guvenlik-uyarisi-7281.html