<?php
// Защита от вредоносного кода в картинке
$bname = rand(0,9)."_".time().".".$FILE_EXTENSIONS;
$upl = copy($_FILES['file']['tmp_name'], "../images/banners/".$bname);
$upload_dir = "../images/banners/";
$upload_file = $upload_dir . $bname;
// Открываем файл для чтения
$handle = fopen($upload_file, "r");
// Читаем весь полностью
$file_text = fread($handle,filesize($upload_file));
$file_text= strtolower($file_text);
fclose($handle);
// Если обнаружился <script,<embed>,<applet>,JAvAscRIpT
if (strpos($file_text,'<script')>-1
or strpos($file_text,'php')>-1
or strpos($file_text,'<embed')>-1
or strpos($file_text,'<applet')>-1
or strpos($file_text,'javascript')>-1)
{
// то удаляем этот файл и сообщаем пользователю
unlink($upload_file);
print "<p class=\"er\">Ваша картинка заражена! XSS image аттака, если это повторится, будет оповещен администратор! <a href=\"?action=add&add=popup\">« ".$lng['back']."</a></p>";
'XSS image!';
?>