Después de leer http://dsecrg.com/files/pub/pdf/XSS_in_images_evasion_bypass_(eng).pdf, está claro que permitir cargas de imágenes de los usuarios lo abre a ataques XSS.Utilice PHP para evitar ataques XSS dentro de una imagen
No pude encontrar ningún ejemplo de PHP sobre cómo visualizar una imagen cargada para ataques XSS.
Encontré uno para CodeIgniter, que estoy usando. La función es xss_clean($file, IS_IMAGE)
, pero solo hay 1 frase de documentación para ella, así que no tengo idea de cómo funciona y un comentario en su foro dijo que tenía una tasa irrazonablemente alta de falsos positivos, por lo que no se puede usar en producción.
¿Qué recomienda para evitar ataques XSS dentro de una imagen cargada?
Yo personalmente solo emito todo como application/octet-stream –
Thanks Explosion, así es como lo manejaré. Según lo indicado en el artículo al que he vinculado anteriormente: "Por supuesto, se puede ignorar este problema diciendo que proviene del defecto de la aplicación. Sin embargo, un ciberdelincuente puede instalarlo y usarlo mediante una imagen en el la presencia de PHP local incluye vulnerabilidad y en ese caso, las características de un navegador ya no serán relevantes. Este hecho confirma que, si se trata de datos de usuarios, el filtrado es necesario en cualquier caso ". Eso me asustó pero mi servidor está actualizado y después de pensarlo ... Realmente no me importa si los usuarios de IE 7 son propiedad de un hacker. – Justin