file 명령어로 magic 라이브러리를 통해서
파일을 판별하려했는데
ms 제품같은경우 zip 파일로 되있어서 힘들다라는 말을
여기서 들었는데...
그럼 다른 방법 어떤게 있을까요?
.jpg 라서 이미진줄알고 클릭했는데
크로스사이트 스크립팅이나 요청위조같은 악성 스크립트들이
심어져있다가 실행될수도있는 상황을 방지하거나
악성 파일 업로드를 막고자 하는데
magic 말고 어떤 판별방법이 있을수있을까요?
파일 헤더를 분석하면 되지 않을까요.
그런데 웹에서는 업로드를 막기보다는 업로드한것을 '실행되지 않게하는 것'에 주력하던데요. 그게 더 간단할 것 같기도하구요.
jpg파일의 취약점을 사용한 경우, jpg파일을 불러오는 과정에서 해킹을 당하는 것이라 jpg파일 자체의 실행 권한과는 상관이 없을 겁니다.
피할 수 있을때 즐겨라! http://melotopia.net/b
업로드된 컨텐츠를 실행되지 않게 하는것이라...
생각해봐야겠네요 ㅎ
감사합니다
텍스트 포맷에 대한 자세한 정보
<code>
<blockcode>
<apache>
<applescript>
<autoconf>
<awk>
<bash>
<c>
<cpp>
<css>
<diff>
<drupal5>
<drupal6>
<gdb>
<html>
<html5>
<java>
<javascript>
<ldif>
<lua>
<make>
<mysql>
<perl>
<perl6>
<php>
<pgsql>
<proftpd>
<python>
<reg>
<spec>
<ruby>
<foo>
[foo]
파일 헤더를 분석하면 되지 않을까요. 그런데
파일 헤더를 분석하면 되지 않을까요.
그런데 웹에서는 업로드를 막기보다는 업로드한것을 '실행되지 않게하는 것'에 주력하던데요. 그게 더 간단할 것 같기도하구요.
jpg파일의 취약점을 사용한 경우, jpg파일을
jpg파일의 취약점을 사용한 경우, jpg파일을 불러오는 과정에서 해킹을 당하는 것이라 jpg파일 자체의 실행 권한과는 상관이 없을 겁니다.
피할 수 있을때 즐겨라! http://melotopia.net/b
업로드된 컨텐츠를 실행되지 않게
업로드된 컨텐츠를 실행되지 않게 하는것이라...
생각해봐야겠네요 ㅎ
감사합니다
댓글 달기