Está almacenando una imagen fuera de la raíz del servidor web con un nuevo nombre y extensión (por ejemplo, usando move_uploaded_file($_FILES['userfile']['tmp_name'],'../uploads/'.date('U').'png')
- no exactamente esto, obviamente, ya que date('U')
no es único, y el archivo de carga debería ejecutarse desde el raíz del servidor web) y cargarlo con readfile()
suficiente para asegurar un formulario de carga de imagen? Si no es así, ¿qué tipo de ataques podrían superar esto (por ejemplo, ejecutar código php arbitrario, ejecutar javascript en el cliente, etc.)?