タグ

imageに関するockeghemのブックマーク (11)

  • PHPで$_FILES['userfile']['type']が信用できない問題について - $_FILES['userfile'... - Yahoo!知恵袋

    PHPで$_FILES['userfile']['type']が信用できない問題について $_FILES['userfile']['type']は信用できませんという記述がPHPのマニュアルにはあります。 URL:http://www.php.net/manual/ja/features.file-upload.php そこで何か対策はないかと思い調べてみるとこういう素晴らしいページに出会いました。 タイトル:『ファイルの先頭8バイトだけで画像のフォーマットを調べる』 URL:http://labs.gmo.jp/blog/ku/2007/05/8.html そこには以下の正規表現で各フォーマットのヘッダを調べると良いとありました。 if ( preg_match( '/^\x89PNG\x0d\x0a\x1a\x0a/', $image_stream) ) { $type = "png"

    PHPで$_FILES['userfile']['type']が信用できない問題について - $_FILES['userfile'... - Yahoo!知恵袋
    ockeghem
    ockeghem 2011/07/20
    『以下の正規表現で各フォーマットのヘッダを調べると良いとありました』<それgetimagesizeでできるよ。詳しくは#wasbook P279
  • 商用無料で使える写真素材サイトまとめ2009年度初版*ホームページを作る人のネタ帳

    商用無料で使える写真素材サイトまとめ2009年度初版*ホームページを作る人のネタ帳
  • [Think IT] 第1回:何となく画像形式を選んでいませんか? (1/3)

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    ockeghem
    ockeghem 2009/03/12
    『GIFの特許問題は何事もなく解決』<嘘。ツールベンダーが特許料を支払った/『今再びPNG形式が注目されています…高度な表現が可能なことから…クリエイターの間で利用され始め』<この連載の図表を含め既に普及している
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    ockeghem
    ockeghem 2009/03/12
    色々不正確。『GIFの圧縮技術が特許に絡んだ問題で…結局その心配は杞憂に終わり、GIFは引き続き無償で…使い続けることができるように』<GIFは一時期有償だった。無償化は特許が切れてから
  • LNSOFT(エルエヌソフト) - ビデオ&サウンド関連 - 一括動画変換 (モバイル)

    2020.4.2 『縮小専用+拡大専用』が4.2にバージョンアップ!(一部不具合改善) 2018.12.5 『TIFF-izm for Windows』が9.2にバージョンアップ!(スタンプ処理改善) 2018.1.3 『TIFF-izm for Windows』が9.1にバージョンアップ!(マルチTIFFの一括作成/分割/方向キー上下でのページ送り) 2016.11.14 SOURCENEXTより『サッとモザイク』が発売! 2016.10.1 『BatchGOO!』が9.6にバージョンアップ!(Windows10対応) 2016.10.1 『BatchDOO』が7.0にバージョンアップ!(Windows10対応) 2016.10.1 『BatchWOO』が3.6にバージョンアップ!(Windows10対応) 2016.10.1 『動画変換無双』が3.0にバージョンアップ!(Windows

    ockeghem
    ockeghem 2007/12/11
    後で調べる
  • Giam ダウンロードのページ

    フリーのGIF/MNG-LC アニメーション作成ソフト Giam ダウンロードのページ('08 9/22 更新) Giamは、ホームページ上でよく見かけるこのような動画を作成するフリーソフト(無料ソフト)です。 特徴 GIFアニメと MNG-LC の相互変換が可能です。 前後のコマで同じ部分があれば、コマのサイズを小さくする最適化機能に加えて、小さくし切れない部分で前のコマと同じ部分を透過色を使って塗りつぶす最適化機能も加わりました。 コマ表示部をダブルクリックすることにより、標準でWindowsアクセサリの「ペイント」を使っての編集が可能です。編集した内容はそのままGiamに反映します。また、オプションで編集ソフトを指定出来ます。 高速で美しいディザ機能を備えています。 動画を見ながらウェイトや位置の調整が可能です。 各コマの一覧リスト表示機能が加わりました。ここをダブルクリッ

    ockeghem
    ockeghem 2007/12/11
    アニメーションGIF編集ソフトして秀逸。今後のコンテンツ開発に利用しよう
  • ウノウラボ Unoh Labs: 携帯キャリアで画像を転送させない方法

    Keitaです。 携帯画像で待ち受け画像などで、ダウンロードはできるけどメールに添付できないタイプの画像があるとおもいます。 ここらへんどうやるか、気になって調べてみると、 Docomoと、AUは画像のコメント部分に、それぞれ、特定の文字列を入れれればいいようで、 Docomoの場合「copy="NO"」、KDDIの場合「kddi_copyright=on」を追加することでで、携帯でダウンロードできるが、メールなどで転送できない画像が作れました。 具体的に、MagickWand For PHPを使う場合には以下のような感じでヘッダを埋め込みます。 <?php $image = NewMagickWand(); MagickReadImage($image, 'Keita_s.jpg'); MagickCommentImage($image, 'kddi_copyright=on,

    ockeghem
    ockeghem 2007/09/25
    常識ですね
  • :: Cepheid :: - ImageMagickの使用例

    Last modified : 2004-10-16 Copyright © 1998-2006 Somali. All rights reserved.

  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記

    だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ

    ockeghem
    ockeghem 2007/07/17
    言いたいことはコメント欄に書きました
  • Running an XSS attack from an image

    Edit: This has since been resolved in IE7, so the vulnerability described here is no longer a threat except to old versions of IE. A cross site scripting attack is where you get JavaScript to run from within the context of a website that isn't yours. It's usually used to retrieve the cookies of a user of that website, which the browser will only send to the website that created it, and using JavaS

  • CGファイル概説 目次

    最終更新日:2001年5月1日 第1章へ webmaster@snap-tck.com Copyleft (C) 2000 SNAP(Sugimoto Norio Art Production)

  • 1