2013-05-29 1 views
0

조사를 해봤지만 다시 확인하고 싶습니다.자동으로 다운로드되는 파일의 악성 코드가 있습니까?

악의적 인 소스에서 얻은 'myfile.csv'와 같은 파일이 있다고 생각해 봅시다. 실행 가능한 서버 측 코드를 숨길 수 있습니까?

그렇다면 어떻게 방지합니까?

+0

이 문맥에서 "서버 측 코드"는 무엇을 의미합니까? 이 파일들로 무엇을 할 계획입니까? 확실히, * .php로 이름을 바꾸어 서버에서 구문 분석 할 수있게 만들면 나쁜 일이 발생할 수 있습니다. –

+0

예를 들어 다른 사람이 (또는 다른 언어로) PHP를 포함한다면 확장자가 .csv 일 때 여전히 "작동"할 수 있습니까? 어떤 경우 에라도? – Orangeman555

답변

1

CSV 파일은 서버 측에서 "실행"되지 않고 단순히 그대로 제공됩니다. PHP (또는 다른 의도하지 않은) 핸들러에서 CSV 파일을 처리하지 못하도록 웹 서버의 "처리기"를 올바르게 구성해야합니다.

그렇다면 가능한 경우 업로드 된 파일까지도 응용 프로그램에 모든 입력의 유효성을 검사하고 위생 처리해야합니다. CSV, 특히 나중에 다른 사용자가 콘텐츠에 액세스 할 수있는 경우

PHP에 대해 언급 한 이래 Apache의 Handlers에 대한 추가 정보 링크가 있습니다. IIS는 비슷한 기능을 가지고 있으며 대부분의 성숙한 웹 서버가 다른 파일 확장명에 대한 요청을 다르게 처리하는 방법을 가지고 있다고 생각합니다. http://httpd.apache.org/docs/2.2/handler.html

가능하면 CSV 파일을 데이터베이스에 저장하거나 URL을 통해 액세스 할 수없는 곳이면 어디서나 중간 PHP 파일을 통해 클라이언트에 스트리밍하는 것이 좋습니다. 다음은 그 예입니다. Stream binary file from MySQL to download with PHP

관련 문제