当前位置:首页 > 文章列表 > Golang > Go问答 > 检测 base64 dataURL 图像中的恶意代码或文本

检测 base64 dataURL 图像中的恶意代码或文本

来源:stackoverflow 2024-04-19 19:54:38 0浏览 收藏

golang学习网今天将给大家带来《检测 base64 dataURL 图像中的恶意代码或文本》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习Golang或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!

问题内容

我有以下 3 个“dataurl 图像”,如果您通过“url”打开它们,它们都会返回相同的图像,但下面的两个 dataurl 代码最后嵌入了“php 代码”和“javascript 代码”。

如何从我的 base64 dataurl 图像中删除来自我不信任的用户的恶意代码。

base64 dataurl 图像(安全):

data:image/jpeg;base64,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

base64 dataurl 2 图像(注入 php 代码):

data:image/jpeg;base64,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

base64 dataurl 3 图像(注入 javascript 代码):

data:image/jpeg;base64,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

您可以使用此类工具通过“在线解码”来查看文本代码 - https://www.base64decode.org/

我允许用户将图像上传到我的服务器,并将图像“转换为”base64 dataurl 图像

从上面所有3个base64 dataurl图像中,您可以看到它们都返回相同的图像,但由于图像内嵌入了文本代码,因此它们的base64代码不同。

我在后端使用go来保存图像。我正在使用以下 html 代码将图像转换为 dataurl base64 文本。

<input type='file' onchange="readURL(this);" />
<img id="blah" src="#" alt="your image" />
<script>
function readURL(input) {
  if (input.files && input.files[0]) {
    var reader = new FileReader();
    reader.onload = function (e) {
      document.getElementById("blah").src = e.target.result;
    };
    reader.readAsDataURL(input.files[0]);
  }
}
</script>

我担心的是“文本”不应该出现在图像内部,不应该出现在那里。

上面的 dataurl 返回相同的图像,但由于内部有额外的数据,它们具有不同的 base64 代码。

我想从上面2个恶意代码中获取实际的图像base64代码。

假设用户 b 上传了图像,我在其中获得了“base64 dataurl 3”图像,但我想要用户上传的图像中的 base64 dataurl 原始图像。

如何做到这一点?


解决方案


imagemagick convert -strip 会做到这一点。它还会删除其他无关数据(exif、嵌入的缩略图等),因此请确保该行为是您想要的。

$ xxd img.jpg | tail -n 3
00000280: 647f ffd9 3c73 6372 6970 743e 616c 6572  d...<script>aler
00000290: 7428 2768 656c 6c6f 2729 3b3c 2f73 6372  t('hello');</scr
000002a0: 6970 743e 0a                             ipt>.

$ convert -strip img.jpg img2.jpg

$ xxd img2.jpg | tail -n 3       
00000260: 383a 2ebd 4c00 32c8 1ba4 0064 6d3f 229f  8:..L.2....dm?".
00000270: 9001 90a7 e4c8 a1d3 eff9 0019 1800 0647  ...............G
00000280: ffd9

无论如何,如果您不尝试执行图像,则什么也不会发生。但如果不出意外的话,这就是浪费了图像文件中的空间。

要在 go 中执行此操作,请使用 Go ImageMagick bindings 并致电 StripImage

是的,在这个世界上,“用图片进行黑客攻击”(通常称为 stegosploits)是一种流行的做法。这里的行业方法是使用 Content Disarm & Reconstruction (cdr) 软件。引用自维基百科:

如果这对您来说是关键任务,您可能需要研究一些可用的商业解决方案(本文还列出了其中的一些解决方案,我无法在这里给出建议)。

对于本土解决方案,重新编码图像可能就足够了。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于Golang的相关知识,也可关注golang学习网公众号。

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
如何理解 Golang 中函数类型的高阶函数?如何理解 Golang 中函数类型的高阶函数?
上一篇
如何理解 Golang 中函数类型的高阶函数?
如何使用go从azure队列订阅接收消息
下一篇
如何使用go从azure队列订阅接收消息
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    3179次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    3390次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    3419次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    4525次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    3799次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码