Ich hab ein Board und biete SSL / HTTPS an.
Problem ist das Benutzer Bilder von Non-HTTPS Hosts per Tag einbinden...
Um dies zu lösen habe ich ein script das wie folgt aussieht:
cache.php:
[PHP]
<?php
function curlHeaderCallback($query, $header){
global $mime;
if(stripos($header, "content-type")!==false){
header(trim($header));
}
return strlen($header);
}
$image = $_GET['img'];
$query = curl_init($image);
curl_setopt($query, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.9) Gecko/20071025 Firefox/2.0.0.9");
curl_setopt($query, CURLOPT_CONNECTTIMEOUT ,0);
curl_setopt($query, CURLOPT_TIMEOUT, 10);
curl_setopt($query, CURLOPT_HEADERFUNCTION, 'curlHeaderCallback');
curl_setopt($query, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_exec($query);
echo $ret;
[/PHP]
Nun das lässt sich damit gut lösen :) Bilder die eingebunden werden sehen wie folgt aus:
[url]https://www.domain.net/board/cache.php?img=http%3A%2F%2Fimg10.imageshack.us%2Fimg10%2F6671%2F63707801.jpg[/url]
Allerdings zeigt mir Acunetix an das dieses Script sehr Unsicher ist und leicht Angreifbar für Hacker... Wegen dem curl_exec!!!
Ist dies wirklich so oder gibt es eine Alternative?
Problem ist das Benutzer Bilder von Non-HTTPS Hosts per Tag einbinden...
Um dies zu lösen habe ich ein script das wie folgt aussieht:
cache.php:
[PHP]
<?php
function curlHeaderCallback($query, $header){
global $mime;
if(stripos($header, "content-type")!==false){
header(trim($header));
}
return strlen($header);
}
$image = $_GET['img'];
$query = curl_init($image);
curl_setopt($query, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.9) Gecko/20071025 Firefox/2.0.0.9");
curl_setopt($query, CURLOPT_CONNECTTIMEOUT ,0);
curl_setopt($query, CURLOPT_TIMEOUT, 10);
curl_setopt($query, CURLOPT_HEADERFUNCTION, 'curlHeaderCallback');
curl_setopt($query, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_exec($query);
echo $ret;
[/PHP]
Nun das lässt sich damit gut lösen :) Bilder die eingebunden werden sehen wie folgt aus:
[url]https://www.domain.net/board/cache.php?img=http%3A%2F%2Fimg10.imageshack.us%2Fimg10%2F6671%2F63707801.jpg[/url]
Allerdings zeigt mir Acunetix an das dieses Script sehr Unsicher ist und leicht Angreifbar für Hacker... Wegen dem curl_exec!!!
Ist dies wirklich so oder gibt es eine Alternative?