Web サイトで起こりうる攻撃ベクトルの量を減らすには、Python Imaging Library が読み取ることができる形式を既知の適切なコーデック (GIF、JPEG、PNG) のセットに制限する最善の方法は何でしょうか。
このようにして、ユーザーはよりエキゾチックなフォーマットを送信したり、可能性のあるコーデックのバグを悪用してバッファ オーバーフローなどのスタイル攻撃を行ったりすることができなくなりました。
できれば実行時に。
Web サイトで起こりうる攻撃ベクトルの量を減らすには、Python Imaging Library が読み取ることができる形式を既知の適切なコーデック (GIF、JPEG、PNG) のセットに制限する最善の方法は何でしょうか。
このようにして、ユーザーはよりエキゾチックなフォーマットを送信したり、可能性のあるコーデックのバグを悪用してバッファ オーバーフローなどのスタイル攻撃を行ったりすることができなくなりました。
できれば実行時に。
ファイル/バッファを PIL に渡す前に、python-magicを使用して、受け入れられた MIME タイプを確認できます。