Надо было просканить сайт на уязвимости. Среди многих есть одна, которую не могу никак исправить. Помогите советом
if (is_uploaded_file($_FILES["resume_filename"]["tmp_name"]) && $_FILES["resume_filename"]["size"]) {
$cat = $_SERVER["DOCUMENT_ROOT"]."/up_resume/";
$ext = get_ext_file($_FILES["resume_filename"]['name']);
$code = get_name_not_ext($_FILES['resume_filename']['name']);
}
$i = 0; $new_code = $code;
while(file_exists($cat.$new_code.'.'.$ext) && is_file($cat.$new_code.'.'.$ext)) $new_code = $code."_".(++$i);
$code = $new_code;
$code = (($code));
$upload_fname = $cat."".$code.'.'.$ext."".$files;
move_uploaded_file($_FILES["resume_filename"]["name"], "$upload_fname");
@chmod($upload_fname, 0644);
$xml_exp .= '<file>'.htmlspecialchars($upload_fname).'</file>';
$message .= $loc['form']['data']['resume_file']['#text'].': http://' . $_SERVER[' '] . '/up_resume/' . $code.'.'.$ext;
}
Уязвимость определяет именно в этом фрагменте. Мол, надо защитить загружаемый файл от атак.
Виртуальный выделенный сервер (VDS) становится отличным выбором
Помогите пожалуйста вывести из массива параметр propertyЯ обращаюсь к этому массиву, но получаю Undefined index: property