ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: проблема с error_page



Hello!

On Tue, Nov 10, 2009 at 02:16:38PM +0300, Михаил Монашёв wrote:

> Здравствуйте, Максим.
> 
> MD> 2. Если я правильно понимаю что ты хочешь сделать - тебе нужно не
> MD> это, а image_filter.  Потому как вместо картинки отдать exploit - 
> MD> точно так же никто не мешает, надо содержимое хотя бы минимально 
> MD> проверять.
> 
> А  как работают эксплойты в картинках? Они ведь не только в заголовках
> пишут  что-то  не  то,  но и могут в самих данных написать что-то, что
> вызовет  некорректную  работу.  Как  я  понял,  тестирование  картинки

Как-то так.

> проверяет  лишь  её  заголовки,  т.е.  то, что это картинка. Для того,
> чтобы  гарантировать  отсутствие  эксплойта  надо  картинку  открыть и
> пересохранить  софтом,  не подверженным этому эксплойту. Т.е. в теории
> задача  не  выполнимая  :-)  На  практике  же  не помешало реализовать
> пересохранение картинки, пропустив её через GD.

По хорошему - да, нужно пересохранять.  В твоём случае насколько 
я понимаю можно использовать resize.

> Мы  для себя кстати написали специального картиночного демона, который
> работает  с  картинками.  Прописали  ему  минимальные права, лимиты по
> процессору  и памяти, сеть прикрыли. Так туда постоянно какую-то хрень
> закачивают.  По  5-10  раз  на  дню этого демона убивают за превышение
> лимитов  по  памяти или процессору на каждом сервере. Скорее всего это
> просто битые картинки, а не вирусня, но всёравно масштаб поражает.

Я вот тут перечитывал код openssl - много думал.  А ты про 
библиотеки работы с картинками... :)

Maxim Dounin



 




Copyright © Lexa Software, 1996-2009.