Hi!
* Erzeuge mit einem Programm deiner Wahl darin einen EXIF-Eintrag mit folgendem Inhalt:
<?php header("Content-Type: image/jpeg"); fopen("0","w"); ?>
a) Die Ressource wird mit dem Content-Type image/jpeg ausgeliefert, ein typischer Browser merkt also nichts Verdächtiges.
Sicher? Kommt da nicht das berüchtigte Cannot modify header information - headers already sent wegen anderer Daten von vor dem Exif-Bereich?
Und selbst wenn, auf den korrekten Header sei verzichtet. Hauptsache es führt den PHP-Code aus und installiert die Backdoor auf dem Server. Der Angreifer wird nicht warten, bis zufällig jemand vorbeikommt und die Bildressource abfragt. Er wird das selbst tun und dann gleich mit der Backdoor das verdächtige Bild löschen.
Lo!