img
태그를 통해 외부 이미지를 포함함으로써 내 사이트에 나타날 수있는 보안 허점과이를 방지하는 방법은 무엇입니까?외부 이미지 취약점
내가는 현재 제출에 이미지의 확장 및 mime-type
(즉 URL
이 제출 된 후 변경 될 수 있습니다) 및 URL
가 src
속성에 넣어 전에 소독한다을 확인하고 있습니다.
img
태그를 통해 외부 이미지를 포함함으로써 내 사이트에 나타날 수있는 보안 허점과이를 방지하는 방법은 무엇입니까?외부 이미지 취약점
내가는 현재 제출에 이미지의 확장 및 mime-type
(즉 URL
이 제출 된 후 변경 될 수 있습니다) 및 URL
가 src
속성에 넣어 전에 소독한다을 확인하고 있습니다.
여기에 이 위험에 노출 될 수있는 차별화가있을 수 있습니다.
URL을 저장하고 서버에 이미지를 업로드하지 않으면 사이트가 일 가능성이 있으며 일 가능성이 있으며 사이트를 보는 사용자에게 잠재적 인 위험이 있습니다.
본질적으로 브라우저 제조업체의 신뢰성에 자신감을 갖고 있습니다. 상황이 일 수 있습니다. 일 수도 있지만 사용자 브라우저 중 하나의 보안 허점이 악의적 인 코드가 포함 된 이미지를 잘못 구문 분석하는 것과 관련되어 발생하는 경우, 결국 비용을 지불하게 될 사용자가 있습니다 (GIFAR 흥미 있음).).
브라우저 제조업체가 안전한 소프트웨어를 만들 수 있는지 여부와 특정 브라우저에 대한 악용이 포함되었을 수있는 이미지에 URL을 업로드하지 않도록 사용자를 신뢰하는지 여부가 결정됩니다. 이제는 안전 할 수있는 것이 다음 릴리스에서 안전하지 않을 수 있습니다.
감사합니다! 좋은 답변과 GIFAR에 대한 정보 공유 – Noobie
노출 될 수있는 주요 구멍은 손상된 이미지가 브라우저 내에서 버퍼 오버 플로우를 유발하여 임의 코드가 실행되는 것입니다.
당신 만 <img>
태그에 이미지를 넣는 경우가 shoudln't 대체 MIME 타입을 전송에 관련된 모든 취약점 수 있지만 일부 웹 브라우저 개발자의 어리 석음을 과소 평가하지 ...
음 분명히 데이터를 검사하지 않으므로 데이터가 무엇이든 될 수 있습니다 (원격 서버에서보고 한 MIME 유형이 반드시 사실을 말하지는 않음). 또한 원격 서버의 데이터는 제출 한 후에는 볼 수 없으므로 변경할 수 있습니다.
이와 같이 링크가 < img src = "..."/ >이라고 말하면 이미지 처리에서 브라우저의 취약성을 악용 할 수 있습니다.
URL을 "sanitizing"하면 아무 도움이되지 않습니다. 누군가 '나쁜'이미지를 가리키는 링크를 제출하면 자신의 서버를 공격하지 않습니다.
확장 프로그램을 구체적으로 확인하는 방법을 물어볼 수 있으며 URL을 제출 한 후에 내용을 변경할 수 있다고 말하면 사용자 나 사용자가 의미합니까? – Rhys
확실히 사용자 (이미지가 저장된 서버의 소유자)입니다. AddHandler를 .htaccess에 넣고 .jpeg를 실행 파일로 표시하는 것은 그리 어렵지 않습니다. 모든 웹 스니퍼는 이런 방식으로 이루어집니다. – Noobie