Загружая и извлекающий архив (zip, rar, targz, tarbz) автоматически - проблема безопасности?

кстати.

, Хотя я думаю, что это было заменено недавним или предстоящим выпуском.

############################################################################## 
## Search the PowerShell help documentation for a given keyword or regular 
## expression.
## 
## Example:
##    Get-HelpMatch hashtable
##    Get-HelpMatch "(datetime|ticks)"
############################################################################## 
function apropos {

    param($searchWord = $(throw "Please specify content to search for"))

    $helpNames = $(get-help *)

    foreach($helpTopic in $helpNames)
    {
       $content = get-help -Full $helpTopic.Name | out-string
       if($content -match $searchWord)
       { 
          $helpTopic | select Name,Synopsis
       }
    }
}
5
задан gorsky 14 December 2009 в 21:26
поделиться

2 ответа

Помимо возможности использования системы с такие вещи, как переполнение буфера, если это не реализовано тщательно, могут возникнуть проблемы, если вы слепо извлечете хорошо созданный сжатый файл с большим файлом с избыточными шаблонами внутри (zip-бомба). Сжатая версия очень мала, но при извлечении она займет весь диск, что приведет к отказу в обслуживании и, возможно, к сбою системы.

Кроме того, если вы недостаточно осторожны,

7
ответ дан 13 December 2019 в 22:09
поделиться

В дополнение к ответу Медрдада: размещение пользовательского контента - это немного сложно. Если вы размещаете zip-файл, то его можно использовать для хранения файлов классов Java (также используемых для других форматов), и, следовательно, «политика одного и того же происхождения» может быть нарушена. (Была атака GIFAR, когда zip был прикреплен к концу другого файла, но это больше не работает с Java PlugIn / WebStart.) Файлы изображений должны быть по крайней мере проверены, что они действительно являются файлами изображений. Очевидно, существует проблема с веб-браузерами, имеющими уязвимости переполнения буфера, и теперь ваш сайт может быть использован для атаки ваших посетителей (это может сделать вас непопулярным). Вы можете найти программное обеспечение на стороне клиента, использующее, скажем, регулярные выражения для передачи данных, поэтому данные в середине файла изображения могут быть выполнены. Zip-файлы могут иметь непристойные имена (например, обход каталога с помощью ../ и странных символов).

Что делать (не обязательно исчерпывающий список):

  • Размещать файлы, предоставленные пользователем, в совершенно другом домене.
  • Домен с пользовательские файлы должны использовать разные IP-адреса.
  • Если возможно, декодируйте и перекодируйте данные.
  • Есть еще один вопрос о переполнении стека для zip-бомб - я предлагаю распаковать с помощью ZipInputStream и останавливать его, если он становится слишком большим .
  • Там, где собственный код касается пользовательских данных, сделайте это в chroot gaol.
  • Белый список символов или полностью замените имена файлов.
  • Возможно, вы можете использовать IDS с некоторым описанием для сканирования подозрительных данных (я действительно не знаю, сколько это делается - убедитесь, что ваша IDS написана не на C!).
3
ответ дан 13 December 2019 в 22:09
поделиться
Другие вопросы по тегам:

Похожие вопросы: