Golang如何限制木马图片上传服务器的实例

自己开发了一个云对象存储服务,用于存储某个项目中所有的文件资源。

 

问题

在进行安全测试时,自己遇到了一个问题:无法限制木马病毒模拟的图片文件进行上传。看似是一个图片后缀的文件,其实是一个木马脚本。比如图片文件:muma.jpeg,我们使用 UltraEdit 编辑器打开这个文件,文件内容如下图所示:

然而,一个正常的 jpeg 图片文件的内容如下图所示:

 

解决

那么如何解决这个问题呢?毫无疑问,我们要做的就是区分正真的图片和木马图片。

经过我一顿猛如虎的调研,终于找到了解决办法,那就利用 Golang 语言的标准库 —— image。

但是,有一个问题,image 库并没有支持所有图片类型的校验,目前仅支持 jpeg、gif、png 三种图片格式。我们封装一个方法,同时支持三种图片格式的真实性校验。

参考代码如下:

func CheckImageFile(path, style string) (string, error) {
	f, err := os.Open(path)
	if err != nil {
		fmt.Errorf("打开文件失败 %s", err.Error())
	}
	switch strings.ToUpper(style) {
	case "JPG", "JPEG":
		_, err = jpeg.Decode(f)
	case "PNG":
		_, err = png.Decode(f)
	case "GIF":
		_, err = gif.Decode(f)
	}
	if err != nil {
		fmt.Errorf("校验文件类型失败 %s", err.Error())
		return "", err
	}
	return "", nil
}

调用上述方法时,只需要传入图片路径和后缀类型,就可以校验文件的真实性。非常方便,本人已经验证通过。

关于Golang 如何限制木马图片上传服务器的实例的文章就介绍至此,更多相关Golang 限制木马图片上传 内容请搜索编程教程以前的文章,希望以后支持编程教程

 一、为什么是无序的?开门见山,先上源码func mapiterinit(t *maptype, h *hmap, it *hiter) { // decide where to sta ...