Re[2]: проблема с error_page
Михаил Монашёв
postmaster at softsearch.ru
Tue Nov 10 14:16:38 MSK 2009
Здравствуйте, Максим.
MD> 2. Если я правильно понимаю что ты хочешь сделать - тебе нужно не
MD> это, а image_filter. Потому как вместо картинки отдать exploit -
MD> точно так же никто не мешает, надо содержимое хотя бы минимально
MD> проверять.
А как работают эксплойты в картинках? Они ведь не только в заголовках
пишут что-то не то, но и могут в самих данных написать что-то, что
вызовет некорректную работу. Как я понял, тестирование картинки
проверяет лишь её заголовки, т.е. то, что это картинка. Для того,
чтобы гарантировать отсутствие эксплойта надо картинку открыть и
пересохранить софтом, не подверженным этому эксплойту. Т.е. в теории
задача не выполнимая :-) На практике же не помешало реализовать
пересохранение картинки, пропустив её через GD.
Мы для себя кстати написали специального картиночного демона, который
работает с картинками. Прописали ему минимальные права, лимиты по
процессору и памяти, сеть прикрыли. Так туда постоянно какую-то хрень
закачивают. По 5-10 раз на дню этого демона убивают за превышение
лимитов по памяти или процессору на каждом сервере. Скорее всего это
просто битые картинки, а не вирусня, но всёравно масштаб поражает.
--
С уважением,
Михаил Монашёв, SoftSearch.ru
mailto:postmaster at softsearch.ru
ICQ# 166233339
http://michael.mindmix.ru/
Без бэкапа по жизни.
More information about the nginx-ru
mailing list