Это абсолютное минное поле.Что-то, что нужно принять во внимание (не обязательно исчерпывающий список, никаких гарантий и т.ZIP файлы имеют свой каталог в конце.Подключаемый модуль Sun / Oracle Java / WebStart теперь проверяет, что файл начинается с локального почтового индекса / магического номера ZIP, чтобы избежать атак «GIFAR».
Служить из другого домена, чтобы избежать проблем с тем же источником. Служите с другого IP-адреса, чтобы избежать проблем с тем же источником. Немного сложно проверить, использует ли файл, скажем, 0-дневное переполнение буфера.Для создания DoS может даже использоваться бесконечный цикл. Лучше перекодировать изображение. Осторожно с URL / именем пути к файлу.Если вы даете опцию, используйте проверку белого списка.В частности, NUL-символы "веселые".См. Также атаки через каталог.В целом, возможность разместить файл с заданным содержимым в известном месте - это, по крайней мере, большая хитрость. Или изображения, которые вы, возможно, захотите проверить, что размер нормален.Распаковка огромного изображения вполне может привести к DoS.Также обратите внимание, что алгоритмы сжатия часто позволяют сжимать тривиальные данные с помощью
огромных факторов.