Лучший хакер может надеяться на использование эксплойта Buffer Overflow, затем он пишет вредоносный код в память сервера.Однако из того, что я прочитал, такое может произойти только при использовании небезопасного кода, и, поскольку Bitmap полностью управляется, я уверен, что его можно безопасно использовать.
Однако, действительно умный хакер может обмануть Bitmapи создайте «пользовательский» файл изображения, который будет совершенно корректным изображением, но также будет содержать код «автостопщика», который может привести к повреждению при просмотре в браузере с использованием некоторых будущих уязвимостей.Поэтому самый безопасный способ - сохранить само растровое изображение на диск вместо необработанного загруженного файла, то есть использовать метод bitmap.Save вместо метода SaveAs в HttpPostedFile.Таким образом, любой дополнительный код будет опущен, поскольку растровое изображение не будет загружать его, и ваши посетители будут в безопасности.
Кстати, вы можете хранить загруженные файлы вне корневой папки сайта и создавать «прокси»msgstr "файл для чтения из папки: таким образом, пользователи не смогут просматривать изображения напрямую, им придется использовать прокси-файл.Это полезно, если в какой-то момент вы добавите механизм разрешений, например, пользователь A не сможет увидеть, что загружено пользователем B.