Google app engine GCS和Blobstore病毒扫描和限制文件类型

Google app engine GCS和Blobstore病毒扫描和限制文件类型,google-app-engine,google-cloud-storage,Google App Engine,Google Cloud Storage,我们目前使用blobstore来处理用户上传(并且可能会转移到GCS)。我们的解决方案允许用户上传文件,但我最近发现,用户可能(有意或无意)上传病毒。为了降低这种风险,我正在考虑将文件类型限制为图像和/或PDF(这将在服务器端进行检查)。这会阻止病毒被上传吗?还是我应该在文件上传后对其执行病毒扫描? 如果运行病毒扫描,是否有一个简单的解决方案来使用GAE执行此操作,或者我是否需要一个单独的云计算实例来运行它自己的病毒扫描 谢谢 Rob任何时候,当您授权将对象上载到不受信任的客户端时,客户端或冒充

我们目前使用blobstore来处理用户上传(并且可能会转移到GCS)。我们的解决方案允许用户上传文件,但我最近发现,用户可能(有意或无意)上传病毒。为了降低这种风险,我正在考虑将文件类型限制为图像和/或PDF(这将在服务器端进行检查)。这会阻止病毒被上传吗?还是我应该在文件上传后对其执行病毒扫描? 如果运行病毒扫描,是否有一个简单的解决方案来使用GAE执行此操作,或者我是否需要一个单独的云计算实例来运行它自己的病毒扫描

谢谢
Rob

任何时候,当您授权将对象上载到不受信任的客户端时,客户端或冒充客户端的恶意代码都有可能上载恶意内容。据我所知,谷歌应用引擎的Blobstore服务和谷歌云存储都不提供病毒扫描服务,所以你必须带上自己的。限制文件类型实际上并不会禁止上传坏内容,因为某些浏览器在嗅探文件内容并呈现或执行恶意对象后会忽略指定的文件类型

如果您希望自己为Google云存储上传执行此操作,最佳做法是将上传限制为具有私有ACL,执行您想要的任何清理,并且在确定为有效时,更改ACL以允许更广泛的权限

/通过:
有一些在线病毒扫描工具,您可以通过编程方式使用,也可以在计算引擎或计算机上运行反病毒引擎。或者,如果这些文件应该是25MB以下的用户拥有的文件,您可以使用它来提供病毒扫描,以及

对于病毒扫描,最好使用一些外部API。这实际上取决于您的用例。如果您允许用户只上传图片和PDF–当然您应该这样做。酷,正在考虑使用gdrive上传来处理扫描。下面是一个关于如何在GCS中自动扫描文件以查找病毒的教程: