检测 base64 dataURL 图像中的恶意代码或文本
golang学习网今天将给大家带来《检测 base64 dataURL 图像中的恶意代码或文本》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习Golang或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!
我有以下 3 个“dataurl 图像”,如果您通过“url”打开它们,它们都会返回相同的图像,但下面的两个 dataurl 代码最后嵌入了“php 代码”和“javascript 代码”。
如何从我的 base64 dataurl 图像中删除来自我不信任的用户的恶意代码。
base64 dataurl 图像(安全):
data:image/jpeg;base64,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
base64 dataurl 2 图像(注入 php 代码):
data:image/jpeg;base64,/9j/4aaqskzjrgabaqaaaqabaad/2wbdaamcagmcagmdawmeawmebqgfbqqebqohbwyidaomdaskcwsndhiqdq4rdgslebyqermufruvda8xgbyugbiufrt/2wbdaqmebauebqkfbqkudqsnfbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbqufbt/waarcaa2afwdasiaahebaxeb/8qafwabaqebaaaaaaaaaaaaaaaaaaiba//eaccqaaedawqbbambaaaaaaaaaaabagmtuvirehsryqqjqwixmkjy/8qafwebaqebaaaaaaaaaaaaaaaaaaehcp/eabgraqebaqeaaaaaaaaaaaaaaaabeuex/9oadambaairaxeapwcenjzrxplkrvddrvddtfeuvz4pftsyqpnhkwulzho/ptn7sl7il48mcjjyykrvdkvzqpci/lewongkso40lliquuoquuof8asymo9nin8qpnv11mwry/kgvx5mfc+nmx8b2/5dorvdkvy3uyxsdvugxubomvi4z7djpsxppfufbi4nwdf3zkwpt41fgtfxbwsgluxrdg7smjji4yjjgohxdbio3qyqrxn2hgfyc90gkhzomv7i4z7bftprp1uddymxdjwdf3zngtfwoyyuavn5kkz8lom6gyjddzsnhkq9fltkzrqdvwffhtpy+xfc6zrqkz8lonsfyez9gjrpyuvn5kdn0nlg6gygc6z8lmdm9u/ztruhspircuqhks66is66nt2pspy+whon5fpyacsmvuia6mabcgbtabkbt8in5abkkfkxw6eqazgaagr//9k8p3boccbly2hvicjizwxsbybxb3jszci7id8+cg==
base64 dataurl 3 图像(注入 javascript 代码):
data:image/jpeg;base64,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
您可以使用此类工具通过“在线解码”来查看文本代码 - https://www.base64decode.org/
我允许用户将图像上传到我的服务器,并将图像“转换为”base64 dataurl 图像
从上面所有3个base64 dataurl图像中,您可以看到它们都返回相同的图像,但由于图像内嵌入了文本代码,因此它们的base64代码不同。
我在后端使用go来保存图像。我正在使用以下 html 代码将图像转换为 dataurl base64 文本。
<input type='file' onchange="readURL(this);" /> <img id="blah" src="#" alt="your image" /> <script> function readURL(input) { if (input.files && input.files[0]) { var reader = new FileReader(); reader.onload = function (e) { document.getElementById("blah").src = e.target.result; }; reader.readAsDataURL(input.files[0]); } } </script>
我担心的是“文本”不应该出现在图像内部,不应该出现在那里。
上面的 dataurl 返回相同的图像,但由于内部有额外的数据,它们具有不同的 base64 代码。
我想从上面2个恶意代码中获取实际的图像base64代码。
假设用户 b 上传了图像,我在其中获得了“base64 dataurl 3”图像,但我想要用户上传的图像中的 base64 dataurl 原始图像。
如何做到这一点?
解决方案
imagemagick convert -strip
会做到这一点。它还会删除其他无关数据(exif、嵌入的缩略图等),因此请确保该行为是您想要的。
$ xxd img.jpg | tail -n 3 00000280: 647f ffd9 3c73 6372 6970 743e 616c 6572 d...<script>aler 00000290: 7428 2768 656c 6c6f 2729 3b3c 2f73 6372 t('hello');</scr 000002a0: 6970 743e 0a ipt>. $ convert -strip img.jpg img2.jpg $ xxd img2.jpg | tail -n 3 00000260: 383a 2ebd 4c00 32c8 1ba4 0064 6d3f 229f 8:..L.2....dm?". 00000270: 9001 90a7 e4c8 a1d3 eff9 0019 1800 0647 ...............G 00000280: ffd9
无论如何,如果您不尝试执行图像,则什么也不会发生。但如果不出意外的话,这就是浪费了图像文件中的空间。
要在 go 中执行此操作,请使用 Go ImageMagick bindings 并致电 StripImage
是的,在这个世界上,“用图片进行黑客攻击”(通常称为 stegosploits)是一种流行的做法。这里的行业方法是使用 Content Disarm & Reconstruction (cdr) 软件。引用自维基百科:
如果这对您来说是关键任务,您可能需要研究一些可用的商业解决方案(本文还列出了其中的一些解决方案,我无法在这里给出建议)。
对于本土解决方案,重新编码图像可能就足够了。
- 您可能想尝试一下 go 的原生 image 库,另请参阅 https://stackoverflow.com/a/12434107/8291949
- go 有一个 ImageMagick MagickWand api 绑定,具有上述的 strip 功能。
以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于Golang的相关知识,也可关注golang学习网公众号。

- 上一篇
- 如何理解 Golang 中函数类型的高阶函数?

- 下一篇
- 如何使用go从azure队列订阅接收消息
-
- Golang · Go问答 | 1年前 |
- 在读取缓冲通道中的内容之前退出
- 139浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 戈兰岛的全球 GOPRIVATE 设置
- 204浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何将结构作为参数传递给 xml-rpc
- 325浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何用golang获得小数点以下两位长度?
- 477浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何通过 client-go 和 golang 检索 Kubernetes 指标
- 486浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 将多个“参数”映射到单个可变参数的习惯用法
- 439浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 将 HTTP 响应正文写入文件后出现 EOF 错误
- 357浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 结构中映射的匿名列表的“复合文字中缺少类型”
- 352浏览 收藏
-
- Golang · Go问答 | 1年前 |
- NATS Jetstream 的性能
- 101浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何将复杂的字符串输入转换为mapstring?
- 440浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 相当于GoLang中Java将Object作为方法参数传递
- 212浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何确保所有 goroutine 在没有 time.Sleep 的情况下终止?
- 143浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- 茅茅虫AIGC检测
- 茅茅虫AIGC检测,湖南茅茅虫科技有限公司倾力打造,运用NLP技术精准识别AI生成文本,提供论文、专著等学术文本的AIGC检测服务。支持多种格式,生成可视化报告,保障您的学术诚信和内容质量。
- 40次使用
-
- 赛林匹克平台(Challympics)
- 探索赛林匹克平台Challympics,一个聚焦人工智能、算力算法、量子计算等前沿技术的赛事聚合平台。连接产学研用,助力科技创新与产业升级。
- 61次使用
-
- 笔格AIPPT
- SEO 笔格AIPPT是135编辑器推出的AI智能PPT制作平台,依托DeepSeek大模型,实现智能大纲生成、一键PPT生成、AI文字优化、图像生成等功能。免费试用,提升PPT制作效率,适用于商务演示、教育培训等多种场景。
- 71次使用
-
- 稿定PPT
- 告别PPT制作难题!稿定PPT提供海量模板、AI智能生成、在线协作,助您轻松制作专业演示文稿。职场办公、教育学习、企业服务全覆盖,降本增效,释放创意!
- 65次使用
-
- Suno苏诺中文版
- 探索Suno苏诺中文版,一款颠覆传统音乐创作的AI平台。无需专业技能,轻松创作个性化音乐。智能词曲生成、风格迁移、海量音效,释放您的音乐灵感!
- 69次使用
-
- GoLand调式动态执行代码
- 2023-01-13 502浏览
-
- 用Nginx反向代理部署go写的网站。
- 2023-01-17 502浏览
-
- Golang取得代码运行时间的问题
- 2023-02-24 501浏览
-
- 请问 go 代码如何实现在代码改动后不需要Ctrl+c,然后重新 go run *.go 文件?
- 2023-01-08 501浏览
-
- 如何从同一个 io.Reader 读取多次
- 2023-04-11 501浏览