php – 安全地提供图像

发布时间:2022-04-30 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了php – 安全地提供图像脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
值得尊敬的同事坚持在我的服务器上存储图像是不安全的,特别是如果文件结构容易猜测(因为我们有用户创建的图像库,命名方案很容易遵循).

相反,他建议将图像存储在根部上方,并使用fread或fputthrough来为它们提供服务.

我无法弄清楚风险是什么,或者为什么通过脚本服务时会被消除.
这样的脚本的开销听起来很可笑.

我明白,在存储在服务器上之前,必须检查图像,为此,我使用ImageMagick进行一个小的转换并保存到jPEg – 这应该能够排除任何浮渣,就我所知.

所以,对于SO的伟大思想的问题:

>在本地存储图像是否存在易于遵循的路径的任何安全问题?
我的方法是使用IM来保护图像吗?
>有没有理由使用PHP来服务图像?
使用PHP的开销真的很大吗?
>使用CDN会有所不同,远远是安全的(我不想)?
我错过了什么吗?

感谢所有!

我怀疑你的朋友所指的不仅仅是提供图像,而是专门提供用户提供的图像.为用户提供的内容提供了一些安全问题.在图像的情况下,有许多方法可以使用图像上传来使Web服务器执行代码.一些更知名的包括

>“GIFAR”文件.本质上,这是一个GIF文件和jar文件连接.因为GIF的索引信息在开头,而对于jar文件的索引信息是最后的,所以可以组合两个文件类型,并且结果都是有效的GIF和有效的JAR.
>多个文件扩展名. Web服务器支持多个文件扩展名,以便实现国际化.例如,名为page.htML.fr的文件可能会映射到页面的法语版本.具有扩展名为image.PHP.jpg或甚至image.PHP.123的文件可能作为PHP脚本执行,具体取决于服务器的配置.
>缓冲区溢出.图像文件格式通常包含开头的标题,用于描述文件的大小和格式.大小可以允许恶意用户制造缓冲区溢出攻击.

所有这些例子都导致执行代码作为Web服务器的能力.虽然网站的功能需要上传文件的能力,但将其存储在不能被URL直接访问的目录中,因此难以利用它们.类似地,使用脚本来服务它们而不是Web服务器的MIME处理程序来确保图像被视为数据流,而不是潜在的可执行文件.

这么多安全性是否可笑取决于用户数量,收集的数据的性质以及网站的琐碎性.至少攻击者想要获得用户的密码,因为它们有同步的趋势.密码为abc123的您网站上的用户可能会对邮件,社交网站和可能的银行和金融网站使用相同的密码.除了密码之外,如果您收集的关于用户的数据是个人身份识别的还是具有其他市场价值,或者如果您只是拥有大量用户,那么您必须假设该网站将成为目标.这意味着,要更加细心地为用户提供的图像文件,验证他们真的很好,或两者兼而有之.

使用imagemagick是否会解决安全问题,我没有一个很好的答案.至少,请务必使用当前版本,因为快速搜索会产生一些已知的漏洞.记住,您需要担心的文件可能会炸毁imagemagick,即使它们不利用其中一个已知的漏洞,因此请确保具有非常好的错误捕获.

脚本宝典总结

以上是脚本宝典为你收集整理的php – 安全地提供图像全部内容,希望文章能够帮你解决php – 安全地提供图像所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。