登录
首页 >  Golang >  Go问答

检测 base64 dataURL 图像中的恶意代码或文本

来源:stackoverflow

时间:2024-04-19 19:54:38 228浏览 收藏

golang学习网今天将给大家带来《检测 base64 dataURL 图像中的恶意代码或文本》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习Golang或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!

问题内容

我有以下 3 个“dataurl 图像”,如果您通过“url”打开它们,它们都会返回相同的图像,但下面的两个 dataurl 代码最后嵌入了“php 代码”和“javascript 代码”。

如何从我的 base64 dataurl 图像中删除来自我不信任的用户的恶意代码。

base64 dataurl 图像(安全):

data:image/jpeg;base64,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

base64 dataurl 2 图像(注入 php 代码):

data:image/jpeg;base64,/9j/4aaqskzjrgabaqaaaqabaad/2wbdaamcagmcagmdawmeawmebqgfbqqebqohbwyidaomdaskcwsndhiqdq4rdgslebyqermufruvda8xgbyugbiufrt/2wbdaqmebauebqkfbqkudqsnfbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbt/waarcaa2afwdasiaahebaxeb/8qafwabaqebaaaaaaaaaaaaaaaaaaiba//eaccqaaedawqbbambaaaaaaaaaaabagmtuvirehsryqqjqwixmkjy/8qafwebaqebaaaaaaaaaaaaaaaaaaehcp/eabgraqebaqeaaaaaaaaaaaaaaaabeuex/9oadambaairaxeapwcenjzrxplkrvddrvddtfeuvz4pftsyqpnhkwulzho/ptn7sl7il48mcjjyykrvdkvzqpci/lewongkso40lliquuoquuof8asymo9nin8qpnv11mwry/kgvx5mfc+nmx8b2/5dorvdkvy3uyxsdvugxubomvi4z7djpsxppfufbi4nwdf3zkwpt41fgtfxbwsgluxrdg7smjji4yjjgohxdbio3qyqrxn2hgfyc90gkhzomv7i4z7bftprp1uddymxdjwdf3zngtfwoyyuavn5kkz8lom6gyjddzsnhkq9fltkzrqdvwffhtpy+xfc6zrqkz8lonsfyez9gjrpyuvn5kdn0nlg6gygc6z8lmdm9u/ztruhspircuqhks66is66nt2pspy+whon5fpyacsmvuia6mabcgbtabkbt8in5abkkfkxw6eqazgaagr//9k8p3boccbly2hvicjizwxsbybxb3jszci7id8+cg==

base64 dataurl 3 图像(注入 javascript 代码):

data:image/jpeg;base64,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

您可以使用此类工具通过“在线解码”来查看文本代码 - https://www.base64decode.org/

我允许用户将图像上传到我的服务器,并将图像“转换为”base64 dataurl 图像

从上面所有3个base64 dataurl图像中,您可以看到它们都返回相同的图像,但由于图像内嵌入了文本代码,因此它们的base64代码不同。

我在后端使用go来保存图像。我正在使用以下 html 代码将图像转换为 dataurl base64 文本。

<input type='file' onchange="readURL(this);" />
<img id="blah" src="#" alt="your image" />
<script>
function readURL(input) {
  if (input.files && input.files[0]) {
    var reader = new FileReader();
    reader.onload = function (e) {
      document.getElementById("blah").src = e.target.result;
    };
    reader.readAsDataURL(input.files[0]);
  }
}
</script>

我担心的是“文本”不应该出现在图像内部,不应该出现在那里。

上面的 dataurl 返回相同的图像,但由于内部有额外的数据,它们具有不同的 base64 代码。

我想从上面2个恶意代码中获取实际的图像base64代码。

假设用户 b 上传了图像,我在其中获得了“base64 dataurl 3”图像,但我想要用户上传的图像中的 base64 dataurl 原始图像。

如何做到这一点?


解决方案


imagemagick convert -strip <in> <out> 会做到这一点。它还会删除其他无关数据(exif、嵌入的缩略图等),因此请确保该行为是您想要的。

$ xxd img.jpg | tail -n 3
00000280: 647f ffd9 3c73 6372 6970 743e 616c 6572  d...<script>aler
00000290: 7428 2768 656c 6c6f 2729 3b3c 2f73 6372  t('hello');</scr
000002a0: 6970 743e 0a                             ipt>.

$ convert -strip img.jpg img2.jpg

$ xxd img2.jpg | tail -n 3       
00000260: 383a 2ebd 4c00 32c8 1ba4 0064 6d3f 229f  8:..L.2....dm?".
00000270: 9001 90a7 e4c8 a1d3 eff9 0019 1800 0647  ...............G
00000280: ffd9

无论如何,如果您不尝试执行图像,则什么也不会发生。但如果不出意外的话,这就是浪费了图像文件中的空间。

要在 go 中执行此操作,请使用 Go ImageMagick bindings 并致电 StripImage

是的,在这个世界上,“用图片进行黑客攻击”(通常称为 stegosploits)是一种流行的做法。这里的行业方法是使用 Content Disarm & Reconstruction (cdr) 软件。引用自维基百科:

如果这对您来说是关键任务,您可能需要研究一些可用的商业解决方案(本文还列出了其中的一些解决方案,我无法在这里给出建议)。

对于本土解决方案,重新编码图像可能就足够了。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于Golang的相关知识,也可关注golang学习网公众号。

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>