我计划让网站用户上传自己的SVG文档,并使用inkscape
或svg2pdf
进行渲染。用户要么未经身份验证,要么经过一个简单的注册过程,所以我希望有一些黑客尝试。因此,我应该感谢有关我可以采取哪些过滤措施以最大限度地减少安全威胁的指示。
<image xlink:href />
标记可能会使用外部URI链接到巨大或格式错误的位图图像 - 从理论上讲,这可能会导致服务崩溃。有没有一种简单的方法来遍历XML文档来过滤这些?我当然可以使用XMLReader轻松完成这项工作,但是想知道我是否可能需要为{onload'处理onload
之类的事情(尽管Firefox只是将其拒绝为无效,所以这可能是一种不必要的担心)。 Sidenode:图像本身是可以接受的,但我认为我要么要求它们是内联data:
,要么是白名单可接受的目标URI,文件大小限制。/etc/passwd
等?我正在使用PHP 5.2与XMLReader和XMLWriter,但其他基于PHP流的系统是可以接受的。系统是开发的OS X 10.6.8和生产中的LAMP。
答案 0 :(得分:3)
是否有任何SVG指令(特别是渲染文本)可能包含系统文件的文本内容,例如/ etc / passwd等?
您需要确保特定实施无法进行XXE攻击,see here。