Dopo aver letto http://dsecrg.com/files/pub/pdf/XSS_in_images_evasion_bypass_(eng).pdf, è chiaro che consentire il caricamento di immagini dagli utenti ti apre agli attacchi XSS.Usa PHP per prevenire gli attacchi XSS all'interno di un'immagine
Non sono riuscito a trovare alcun esempio di PHP su come schermare un'immagine caricata per gli attacchi XSS.
Ho trovato uno per CodeIgniter, che sto usando. La funzione è xss_clean($file, IS_IMAGE)
, ma c'è solo una frase di documentazione per questo, quindi non ho idea di come funzioni e un commento nel loro forum ha detto che ha avuto un tasso irragionevolmente alto di falsi positivi, quindi non è utilizzabile in produzione.
Cosa consiglia per evitare gli attacchi XSS all'interno di un'immagine caricata?
Io personalmente emetto tutto come application/octet-stream –
Grazie Explosion, questo è il modo in cui lo gestirò. Come indicato nell'articolo che ho collegato sopra: "Si può, ovviamente, ignorare questo problema affermando che proviene dal difetto dell'applicazione.Tuttavia, un cyber-crook può installare e utilizzare shell PHP tramite un'immagine nel la presenza di PHP locale include la vulnerabilità e in tal caso, le funzionalità di un browser non saranno più rilevanti, ciò conferma che, se ci occupiamo dei dati dell'utente, il filtraggio è necessario in ogni caso. " Questo mi ha spaventato, ma il mio server è aggiornato e dopo averci pensato ... Non mi interessa davvero che gli utenti di IE 7 siano posseduti da un hacker. – Justin