相反,他建议将图像存储在根部上方,并使用fread或fputthrough来为它们提供服务.
我无法弄清楚风险是什么,或者为什么通过脚本服务时会被消除.
这样的脚本的开销听起来很可笑.
我明白,在存储在服务器上之前,必须检查图像,为此,我使用imagemagick进行一个小的转换并保存到jpeg – 这应该能够排除任何浮渣,就我所知.
所以,对于SO的伟大思想的问题:
>在本地存储图像是否存在易于遵循的路径的任何安全问题?
我的方法是使用IM来保护图像吗?
>有没有理由使用PHP来服务图像?
使用PHP的开销真的很大吗?
>使用CDN会有所不同,远远是安全的(我不想)?
我错过了什么吗?
感谢所有!
>“GIFAR”文件.本质上,这是一个GIF文件和jar文件连接.因为GIF的索引信息在开头,而对于jar文件的索引信息是最后的,所以可以组合两个文件类型,并且结果都是有效的GIF和有效的JAR.
>多个文件扩展名. Web服务器支持多个文件扩展名,以便实现国际化.例如,名为page.html.fr的文件可能会映射到页面的法语版本.具有扩展名为image.PHP.jpg或甚至image.PHP.123的文件可能作为PHP脚本执行,具体取决于服务器的配置.
>缓冲区溢出.图像文件格式通常包含开头的标题,用于描述文件的大小和格式.大小可以允许恶意用户制造缓冲区溢出攻击.
所有这些例子都导致执行代码作为Web服务器的能力.虽然网站的功能需要上传文件的能力,但将其存储在不能被URL直接访问的目录中,因此难以利用它们.类似地,使用脚本来服务它们而不是Web服务器的MIME处理程序来确保图像被视为数据流,而不是潜在的可执行文件.
这么多安全性是否可笑取决于用户数量,收集的数据的性质以及网站的琐碎性.至少攻击者想要获得用户的密码,因为它们有同步的趋势.密码为ABC123的您网站上的用户可能会对电子邮件,社交网站和可能的银行和金融网站使用相同的密码.除了密码之外,如果您收集的关于用户的数据是个人身份识别的还是具有其他市场价值,或者如果您只是拥有大量用户,那么您必须假设该网站将成为目标.这意味着,要更加细心地为用户提供的图像文件,验证他们真的很好,或两者兼而有之.
使用imagemagick是否会解决安全问题,我没有一个很好的答案.至少,请务必使用当前版本,因为快速搜索会产生一些已知的漏洞.记住,您需要担心的文件可能会炸毁imagemagick,即使它们不利用其中一个已知的漏洞,因此请确保具有非常好的错误捕获.