正确的图片上传处理

2017-11-18  本文已影响58人  Daved

图片上传是我们在日常开发中一个常见的需求,借助于现有框架,如:SpringMVC可以很容的实现,示例代码如下所示。

@RequestMapping(value = "/uploadImg", method = RequestMethod.POST)
public void uploadImg(MultipartFile file) {

    if (file.isEmpty()) {
          logger.info("文件为空");![img-security-result.png](https://img.haomeiwen.com/i1205687/3b35fc24024f3688.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

          return;
    }   
    
    // 判断文件目录是否存在
    String pathSaveImg = "/pathSaveImg/";
    File imgDir = new File(pathSaveImg);
    if (!imgDir()) {
      try {
          imgDir.mkdir();
      } catch (Exception e) {
          logger.error("创建目录失败!e:{}", e);
      }
    
    }
    
    // 保存文件
    FileOutputStream outputStream = null;
    try {
      // 按实际业务规则生成图片文件名,此处仅作示例
      String imgFilename = pathSaveImg + getOriginalFilename
      File filePath = new File(imgFilename);
      outputStream = new FileOutputStream(filePath);
      outputStream.write(file.getBytes());
      outputStream.close();
    } finally {
      if (outputStream != null) {
          try {
              outputStream.close();
          } catch (IOException e) {
              logger.error("exception: {}", e);
          }
      }
    }
}

如上所示是一段常见的图片上传处理逻辑,但是这种处理存在以下几个方面的问题。

修改文件后缀名

上述代码未对上传的文件类型做任何校验处理,不能确保上传的文件一定是图片类型。如果被别用用心的攻击者上传一段恶意代码或者攻击脚本,会导致该文件直接保存在服务端,非常危险。

public final static Map<String, String> FILE_TYPE_MAP = new HashMap<>();

static {
    FILE_TYPE_MAP.put("jpg", "FFD8FF"); //JPEG (jpg)
    FILE_TYPE_MAP.put("png", "89504E47");  //PNG (png)
    FILE_TYPE_MAP.put("gif", "47494638");  //GIF (gif)
    FILE_TYPE_MAP.put("bmp", "424D"); //Windows Bitmap (bmp)
    
    //可在此处继续添加允许的文件类型
    ...
}

文件类型判断处理如下

/**
 * 获取文件类型
 *
 * @param b 文件字节流
 * @return 文件类型
 */
public final static String getFileTypeByStream(byte[] b) {

    String fileTypeHex = String.valueOf(getFileHexString(b));
    Iterator<Map.Entry<String, String>> entryIterator = FILE_TYPE_MAP.entrySet().iterator();
    while (entryIterator.hasNext()) {
        Map.Entry<String, String> entry = entryIterator.next();
        String fileTypeHexValue = entry.getValue();
        if (fileTypeHex.toUpperCase().startsWith(fileTypeHexValue)) {
            return entry.getKey();
        }
    }
    return null;


/**
 * 获取文件标识十六进制
 *
 * @param b 文件字节流
 * @return 文件标识
 */
public final static String getFileHexString(byte[] b) {
    StringBuilder stringBuilder = new StringBuilder();
    if (b == null || b.length <= 0) {
        return null;
    }
    for (int i = 0; i < b.length; i++) {
        int v = b[i] & 0xFF;
        String hv = Integer.toHexString(v);
        if (hv.length() < 2) {
            stringBuilder.append(0);
        }
        stringBuilder.append(hv);
    }
    return stringBuilder.toString();

经过以上处理后我们可以获取到上传的图片文件的真实类型是jpg或png等。
但是这个还是不够,虽然攻击者已无法通过修改后缀名来伪造文件,但依然可以通过手动修改文件签名信息来伪造上传文件。

修改文件签名信息

到此为止可以应对大部分的上传安全问题了,但是我们的步伐不能仅仅止步于此,还有一种情况。

向图片中添加恶意信息

向一张真正的图片中添加一些恶意的攻击信息并上传,截至目前该恶意文件会成功的保存到服务端。


img-security.png
/***
 * 对图片进行resize处理
 * @param source 原始图片
 * @param targetW 目标图片宽度
 * @param targetH 目标图片高度
 * @return
 */
public static BufferedImage resize(BufferedImage source, int targetW, int targetH) {

    // targetW,targetH分别表示目标长和宽
    int type = source.getType();
    BufferedImage target = null;
    double sx = (double) targetW / source.getWidth();
    double sy = (double) targetH / source.getHeight();

    // 实现在targetW,targetH范围内实现等比缩放。
    if (sx > sy) {
        sx = sy;
        targetW = (int) (sx * source.getWidth());
    } else {
        sy = sx;
        targetH = (int) (sy * source.getHeight());
    }
    if (type == BufferedImage.TYPE_CUSTOM) {
        ColorModel cm = source.getColorModel();
        WritableRaster raster = cm.createCompatibleWritableRaster(targetW, targetH);
        boolean alphaPremultiplied = cm.isAlphaPremultiplied();
        target = new BufferedImage(cm, raster, alphaPremultiplied, null);
    } else {
        target = new BufferedImage(targetW, targetH, type);
    }

    Graphics2D g = target.createGraphics();
    g.setRenderingHint(RenderingHints.KEY_RENDERING, RenderingHints.VALUE_RENDER_QUALITY);
    g.drawRenderedImage(source, AffineTransform.getScaleInstance(sx, sy));
    g.dispose();
    return target;

}

resize处理后的结果,文件尾部添加的信息已被清除掉

img-security-result.png

总结

针对图片文件上传处理可以从以下几个方面进行安全性处理:

上一篇下一篇

猜你喜欢

热点阅读