Melhor maneira de determinar se um documento anexado prejudicará um usuário quando aberto

StackOverflow https://stackoverflow.com/questions/658771

  •  20-08-2019
  •  | 
  •  

Pergunta

Estamos escrevendo um recurso que permitirá aos nossos usuários "anexar" coisas como documentos do Word, planilhas do Excel, imagens, PDFs a documentos em nosso aplicativo - assim como o email.

No entanto, não queremos permitir que eles anexem arquivos .exe, .bat, .reg ou qualquer outra coisa que possa prejudicá-los se eles abrirem - por isso estamos propondo ter uma lista de permissões de tipos de arquivos permitidos.

Alguém conhece uma maneira melhor de determinar se um documento é seguro?(ou seja,não tem a capacidade de danificar o computador do usuário).Ou, em vez disso, um recurso que nos forneceria uma lista de documentos seguros comumente usados ​​para adicionar à nossa lista de permissões como padrão?

Foi útil?

Solução

Você poderia usar uma lista de permissões mais o resultado de AssocIsDangerous (http://msdn.microsoft.com/en-us/library/bb773465(VS.85).aspx) para determinar se o arquivo deve ser permitido.Lista branca para arquivos serem anexados sem aviso, AssocIsDangerous para bloquear completamente e o restante pode receber uma caixa de diálogo de aviso padrão.

Tenha cuidado com a lista branca porque documentos complexos podem conter macros e seus aplicativos associados podem conter vulnerabilidades de segurança em seus analisadores.

Outras dicas

A respeito Vírus de macro do Word?Não existe um tipo de documento “seguro”.E se alguém renomear um arquivo .exe para .doc - isso é permitido?Não dependa apenas do tipo ou nome do arquivo e nunca confie apenas na entrada do cliente.Valide-o no lado do servidor, se possível, provavelmente usando um programa antivírus ou algum outro utilitário conhecido.

Use uma configuração de proxy reverso, como

www <-> HAVP <-> servidor web

HAVP (http://www.server-side.de/) é uma forma de verificar o tráfego http embora ClamAV ou qualquer outro software antivírus comercial.Isso impedirá que os usuários baixem arquivos infectados.Se precisar de https ou qualquer outra coisa, você pode colocar outro proxy reverso ou servidor web no modo de proxy reverso que possa lidar com o SSL antes do HAVP

Porém, não funciona no upload, portanto não impedirá que os arquivos sejam armazenados nos servidores, mas sim evitar que os arquivos sejam baixados e, portanto, propagados.Portanto, use-o com uma verificação regular de arquivos (por exemplo, clamscan).

Sinceramente, acho que você será melhor atendido pelo Clam AV no Linux ou pelo Trend Micro no Windows.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top