social.png загружать вирусы как изображения в php

Я знаю, что в php есть троян или вредоносное ПО, которое представляет собой изображение. И я также знаю, что для фильтрации загружаемых файлов мы используем такие расширения, как .txt или .png.

Есть ли способ сканировать файлы вручную, когда они загружаются на сервер с помощью встроенного антивируса сервера, или сервер автоматически выполняет такие задачи для нас? (я имею в виду, в частности, в cpanel)

Благодарность


person MMTDesigner    schedule 21.07.2015    source источник
comment
А в чем собственно вопрос?   -  person Epodax    schedule 21.07.2015
comment
Собственно вопрос, как сканировать загружаемые на сервер файлы встроенными антивирусами?   -  person MMTDesigner    schedule 21.07.2015
comment
О каком встроенном антивирусе вы говорите? Во-вторых, SO - это не место для получения руководств или инструкций.   -  person Epodax    schedule 21.07.2015
comment
Я не знаю, какой антивирус они используют в cpanels, я на самом деле не совсем знаком с администрированием серверов, но я знаю, что на некоторых серверах есть антивирусы и детекторы вредоносных программ, я хочу знать, как использовать их для себя преимущество, которое сканирует файлы в режиме реального времени во время загрузки.   -  person MMTDesigner    schedule 21.07.2015
comment
Это проблема только в том случае, если вы используете файл изображения определенным образом. Для большинства сайтов нет проблем   -  person    schedule 21.07.2015
comment
Пожалуйста, прочитайте этот пост [ссылка] stackoverflow.com/questions/24967628/   -  person MMTDesigner    schedule 21.07.2015
comment
Я хочу иметь возможность захватывать такие файлы в эфире.   -  person MMTDesigner    schedule 21.07.2015
comment
Встроенного антивируса нет, и это правильно, поскольку антивирус не обнаружит ни одну из типичных угроз, с которыми сталкивается средство загрузки (атаки на логику сервера и XSS).   -  person bobince    schedule 21.07.2015


Ответы (1)


Если вы беспокоитесь о том, что код будет загружен на ваш сервер в виде изображения, просто перекодируйте изображение при загрузке. Файл, содержащий код с расширением изображения, выдаст ошибку, когда кодировщик попытается его обработать.

person 0x90    schedule 21.07.2015
comment
Спасибо за правильный ответ, не могли бы вы помочь мне найти учебник о том, как это сделать? - person MMTDesigner; 21.07.2015
comment
это в лучшем случае вводит в заблуждение, дело не в том, что файл называется *.jpg, а в том, что он на самом деле является кодом. Вредоносная полезная нагрузка встроена в действительный образ. - person ; 22.07.2015
comment
Даже если вредоносная полезная нагрузка встроена в действительное изображение (например, PoC, продемонстрированные Самилом Шахом), повторное кодирование изображения избавит от кода. Рассматриваемая атака основана на том, что анализатор изображения игнорирует часть кода. Таким образом, хотя этот сценарий не вызовет ошибки, код, тем не менее, будет удален из изображения. Теперь, если вы говорите о коде, закодированном в абсолютных значениях цвета PNG для загрузки через тег холста HTML, это становится сложнее, но простое незначительное изменение размера может дезинфицировать ввод. - person 0x90; 22.07.2015
comment
@MMTdesigner, я предлагаю вам заглянуть в ImageMagick или любую библиотеку изображений для языка, который вы используете. - person 0x90; 22.07.2015