はじまり マイナーなWordPressプラグインSimple:Pressに脆弱性が見つかりました。認証無しでPHPスクリプトをアップロードして任意コード実行できる脆弱性なので致命的なものと言えます。 この記事の数日後、Qiitaで@satorunooshieさんのPHPによる(複数)画像アップロード処理という記事を目にすることになります。ここで2つの記事に関連性が見られたので、本稿を書こうと思います。 意外な落とし穴 問題となったSimple:Pressには、ファイルアップロード時に認証を回避できる脆弱性があったわけですが、それでもまだアップロードされたファイルが画像かどうかチェックする機構があれば、任意コード実行のような大きな問題にはならなかったはずです。 ただし、実際にはそのような機構が存在していたにもかかわらず、落とし穴があったため期待通りに機能していませんでした。 exif_ima
![exif_imagetype()だけで画像かどうかを判別してはいけない - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/108f6de66fa812588ab5b4bd6e657494846df4ae/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9ZXhpZl9pbWFnZXR5cGUlMjglMjklRTMlODElQTAlRTMlODElOTElRTMlODElQTclRTclOTQlQkIlRTUlODMlOEYlRTMlODElOEIlRTMlODElQTklRTMlODElODYlRTMlODElOEIlRTMlODIlOTIlRTUlODglQTQlRTUlODglQTUlRTMlODElOTclRTMlODElQTYlRTMlODElQUYlRTMlODElODQlRTMlODElOTElRTMlODElQUElRTMlODElODQmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTNlMDI5NGZlYzhhN2EwODUxMGZhZjQxN2M1OWVkYmE1%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBwYXBpbGxvbiZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9ZDczNmJhYzE2YTllYmEyMDFiN2MxNWJmYTlkZDg4OGM%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D7151ec67d7dda52292b50016bfdc14a4)