2012-07-21 2 views
6

img 태그를 통해 외부 이미지를 포함함으로써 내 사이트에 나타날 수있는 보안 허점과이를 방지하는 방법은 무엇입니까?외부 이미지 취약점

내가는 현재 제출에 이미지의 확장 및 mime-type (즉 URL이 제출 된 후 변경 될 수 있습니다) 및 URLsrc 속성에 넣어 전에 소독한다을 확인하고 있습니다.

+2

확장 프로그램을 구체적으로 확인하는 방법을 물어볼 수 있으며 URL을 제출 한 후에 내용을 변경할 수 있다고 말하면 사용자 나 사용자가 의미합니까? – Rhys

+0

확실히 사용자 (이미지가 저장된 서버의 소유자)입니다. AddHandler를 .htaccess에 넣고 .jpeg를 실행 파일로 표시하는 것은 그리 어렵지 않습니다. 모든 웹 스니퍼는 이런 방식으로 이루어집니다. – Noobie

답변

4

여기에 이 위험에 노출 될 수있는 차별화가있을 수 있습니다.

URL을 저장하고 서버에 이미지를 업로드하지 않으면 사이트가 일 가능성이 있으며 일 가능성이 있으며 사이트를 보는 사용자에게 잠재적 인 위험이 있습니다.

본질적으로 브라우저 제조업체의 신뢰성에 자신감을 갖고 있습니다. 상황이 일 수 있습니다. 일 수도 있지만 사용자 브라우저 중 하나의 보안 허점이 악의적 인 코드가 포함 된 이미지를 잘못 구문 분석하는 것과 관련되어 발생하는 경우, 결국 비용을 지불하게 될 사용자가 있습니다 (GIFAR 흥미 있음).).

브라우저 제조업체가 안전한 소프트웨어를 만들 수 있는지 여부와 특정 브라우저에 대한 악용이 포함되었을 수있는 이미지에 URL을 업로드하지 않도록 사용자를 신뢰하는지 여부가 결정됩니다. 이제는 안전 할 수있는 것이 다음 릴리스에서 안전하지 않을 수 있습니다.

+0

감사합니다! 좋은 답변과 GIFAR에 대한 정보 공유 – Noobie

3

노출 될 수있는 주요 구멍은 손상된 이미지가 브라우저 내에서 버퍼 오버 플로우를 유발하여 임의 코드가 실행되는 것입니다.

당신 만 <img> 태그에 이미지를 넣는 경우가 shoudln't 대체 MIME 타입을 전송에 관련된 모든 취약점 수 있지만 일부 웹 브라우저 개발자의 어리 석음을 과소 평가하지 ...

+0

그래서 주요 문제는 브라우저입니까? 이러한 외부 이미지 또는 다른 것을 확보 할 수있는 방법이 있습니까? – Noobie

+1

다운로드하여 알려진 취약점을 검색하십시오. 하지만 아무도 두려워하지 않는다. 안전 브라우저를 실제로 사용하는 것이 중요합니다. 오늘 모든 웹 브라우저에서 얼마나 안전한지 알아내는 보고서/프로젝트가 있기를 바랍니다. 운영 체제 업데이트 빈도를 확인하면 브라우저에서 2 일마다 업데이트해야한다고 말하고 싶습니다. – hakre

3

음 분명히 데이터를 검사하지 않으므로 데이터가 무엇이든 될 수 있습니다 (원격 서버에서보고 한 MIME 유형이 반드시 사실을 말하지는 않음). 또한 원격 서버의 데이터는 제출 한 후에는 볼 수 없으므로 변경할 수 있습니다.

이와 같이 링크가 < img src = "..."/ >이라고 말하면 이미지 처리에서 브라우저의 취약성을 악용 할 수 있습니다.

URL을 "sanitizing"하면 아무 도움이되지 않습니다. 누군가 '나쁜'이미지를 가리키는 링크를 제출하면 자신의 서버를 공격하지 않습니다.

+0

CSRF는 어떻습니까? XSS? – Noobie

+0

그리고 어떤 종류의 점검을해야합니까? – Noobie