Исполняемые файлы — излюбленный метод (и, возможно, самый простой), используемый злоумышленниками для внедрения вредоносного кода в систему жертвы. Хотя эти файлы чрезвычайно опасны, их также можно обнаружить с помощью надлежащих шагов проверки содержимого / проверки содержимого.

Используя приведенные ниже примеры кода JavaScript, вы можете легко выполнить сканирование файлов в процессе загрузки вашего приложения, которое сначала проверяет файлы на наличие миллионов сигнатур вирусов и вредоносных программ (включая программы-вымогатели, шпионское ПО и т. д.), а затем выявляет скрытые угрозы, такие как замаскированные исполняемые файлы, посредством углубленная проверка контента.

Вы можете структурировать свой вызов API в один быстрый шаг (используя XHR), скопировав приведенные ниже примеры кода, и вы можете аутентифицировать свой запрос с помощью бесплатного ключа Cloudmersive API (это обеспечивает до 800 вызовов API в месяц без каких-либо обязательств):

var data = new FormData();
data.append("inputFile", fileInput.files[0], "file");
 
var xhr = new XMLHttpRequest();
xhr.withCredentials = true;

xhr.addEventListener("readystatechange", function() {
     if(this.readyState === 4) {
          console.log(this.responseText);
     }
});

xhr.open("POST", "https://api.cloudmersive.com/virus/scan/file/advanced");
xhr.setRequestHeader("allowExecutables", "<boolean>");
xhr.setRequestHeader("allowInvalidFiles", "<boolean>");
xhr.setRequestHeader("allowScripts", "<boolean>");
xhr.setRequestHeader("allowPasswordProtectedFiles", "<boolean>");
xhr.setRequestHeader("allowMacros", "<boolean>");
xhr.setRequestHeader("allowXmlExternalEntities", "<boolean>");
xhr.setRequestHeader("allowInsecureDeserialization", "<boolean>");
xhr.setRequestHeader("allowHtml", "<boolean>");
xhr.setRequestHeader("restrictFileTypes", "<string>");

xhr.setRequestHeader("Apikey", "YOUR-API-KEY-HERE");

xhr.send(data);

Установка для параметра «allowExecutables» значения «False» вернет ответ «CleanResult: False» для файлов, содержащих исполняемый контент. Вы можете установить любые дополнительные параметры защиты от угроз по своему вкусу.