ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re[2]: проблема с error_page



Здравствуйте, Максим.

MD> 2. Если я правильно понимаю что ты хочешь сделать - тебе нужно не
MD> это, а image_filter.  Потому как вместо картинки отдать exploit - 
MD> точно так же никто не мешает, надо содержимое хотя бы минимально 
MD> проверять.

А  как работают эксплойты в картинках? Они ведь не только в заголовках
пишут  что-то  не  то,  но и могут в самих данных написать что-то, что
вызовет  некорректную  работу.  Как  я  понял,  тестирование  картинки
проверяет  лишь  её  заголовки,  т.е.  то, что это картинка. Для того,
чтобы  гарантировать  отсутствие  эксплойта  надо  картинку  открыть и
пересохранить  софтом,  не подверженным этому эксплойту. Т.е. в теории
задача  не  выполнимая  :-)  На  практике  же  не помешало реализовать
пересохранение картинки, пропустив её через GD.

Мы  для себя кстати написали специального картиночного демона, который
работает  с  картинками.  Прописали  ему  минимальные права, лимиты по
процессору  и памяти, сеть прикрыли. Так туда постоянно какую-то хрень
закачивают.  По  5-10  раз  на  дню этого демона убивают за превышение
лимитов  по  памяти или процессору на каждом сервере. Скорее всего это
просто битые картинки, а не вирусня, но всёравно масштаб поражает.

--

С уважением,
Михаил Монашёв, SoftSearch.ru
mailto:postmaster@xxxxxxxxxxxxx
ICQ# 166233339
http://michael.mindmix.ru/
Без бэкапа по жизни.




 




Copyright © Lexa Software, 1996-2009.