Bonjour,
Je viens de remarquer que n'importe quel fichier qui contiendrait ".php" à l'intérieur de son nom se retrouve exécuté par PHP quoi qu'il en soit.
Par exemple un fichier "document.php.tableur.xls" sera interprété par PHP et s'il contient du code il sera exécuté.
De nombreux outils PHP se basent sur la dernière extension pour invalider des fichiers et il me semble assez risqué d'avoir ce fonctionnement.
Est-ce volontaire ?
Est-il possible de modifier ce fonctionnement ?
Merci,
Fichiers exécutés par PHP peu importe l'extension
Sujets apparentés
- Serveur non sécurisé, celui-ci ne supporte pas FTP sur TLS
64162
03.09.2018 14:46
- Connexion à mon compte client
58588
13.02.2019 09:51
- reCAPTCHA erreur pour le propriétaire du site : clé de site non valide
50340
14.02.2019 16:17
- [FAQ] Comment mettre à jour mon site pour supporter Apache 2.4 ?
34464
28.07.2017 11:39
- Ce site est inaccessible Impossible de trouver l'adresse DNS du serveur
29885
16.10.2016 16:24
- Augmenter taille PHP Post Max Size sur mutualisé ?
28432
04.12.2019 21:52
- The requested URL / was not found on this server
27969
02.03.2017 18:25
- NextCloud sur mutualisé
27360
07.04.2017 08:42
- Deploy d'un projet Node JS
27158
12.10.2016 20:18
- Passage en php 7.4
24954
30.06.2020 05:05
Question : pourquoi nommer vous des fichiers de cette façon ?
> Question : pourquoi nommer vous des fichiers de cette façon ?
Là n'est pas la question.
Il s'agit d'un nom de fichier tout à fait valide et n'importe qui pourrait appeler un fichier test.php.doc et le mette en ligne via un cms ou autre outil hébergé sur n'importe quel compte OVH en y incluant un script malveillant.
L'outil enregistrerait le fichier voyant une extension autorisée ".doc", mais le fichier serait exécuté et permettrait d'effectuer des actions malveillantes sur le serveur.
Je pense que les mutualisés OVH sont configurés pour exécuter les fichiers .php*... (certains nomment leurs fichiers .php4 .php5 et etc...
Le réglage ne doit pas pouvoir être fait à votre niveau..
Je viens de tester par pur curiosité. Si on renomme un fichier .jpg alors une image p.ex. `image.php.quelquechose.jpg` l'image est interprété normalement en tant que jpg.
Après d'uploader ou de permettre de uploader un fichier Excel ou Word avec un nom peu habituel ça doit être possible de votre coté de l'empêcher facilement
Oui car c'est un vrai jpeg, mais rien n'empêche d'y insérer du code PHP qui sera aussi exécuté, soit dans le fichier lui même soit dans les données EXIF.
Oui mais c'est tout de même inquiétant d'avoir à le faire ... qui sait quelles autres combinaisons de nommage de fichier sont susceptibles de poser problème ...
```text Mmh ça m'as un peu intrigué alors j'ai crée un fichier php avec Textwrangler avec le contenu
``
après j'ai renommé le fichier en test.php.hallo.doc et uploadé sur mon serveur
résultat quand j'appelle le fichier moniste.com/test.php.hallo.doc tous qui se passe est que le fichier test.php.hallo.doc est téléchargé mais pas exécuté dans le navigateur ```
Et le fichier téléchargé contient le code PHP ou juste la phrase "alors ça donne quoi ?"
Bonjour,
aussi la plupart des CMS sont protégé contre ce genre d'exploit vu que bien souvent il ce sont pris des CVE dans la tronche via ce genre de technique.
Cordialement, janus57
le contenu du fichier est
`> `
C'est du code php