Пошли слухи, что в jpg можно внедрить вредоносный для сайта код.
Но если проверить типы файлов, то все в безопасности. Вот правильные типы:
gif - image/gif
jpg - image/pjpeg
png - image/png
в любой файл, заливающийсяна сервер, возможно внедрить вредоносный код
главное здесь не в проверке filetype, а в движке - что бы он не позволял выполниться заразе.
пример:
заливаю image/gif с чем-то вроде:
<?= system($_REQUEST["cmd"]) ?> (вроде так? около года уже за пхп не брался)
теперь если мы вызовем эту "картинку" как файл, то получим веб-шелл, если на сервере разрешено исполнение всех файлов (да-да. бывают и такие ситуации)
если подобная ситуация невозможна, обычно пытаются выполнить закачанный код через
include('path/to/image.gif');
главное здесь - найти место, куда это можно закинуть.
ну и там еще несколько приемчиков есть...
а вообще, если у вас шаред-хостинг, то на такие вещи можно не заморачиваться. захотят - сломают через соседей