1
我在問,如果PECL imagick extension也容易受到新的非常關鍵的ImageMagick安全問題(檢查here和here)。擴展只是通過shell使用ImageMagick工具嗎?PECL imagick擴展是否也容易受到ImageMagick新安全問題的影響?
我在問,如果PECL imagick extension也容易受到新的非常關鍵的ImageMagick安全問題(檢查here和here)。擴展只是通過shell使用ImageMagick工具嗎?PECL imagick擴展是否也容易受到ImageMagick新安全問題的影響?
是的。
Imagick PECL是一個綁定到C-API MagickWand的PHP。它不會調用shell會話,但容易受到代理安全問題的影響 - 也是如此。
policy.xml
。如何更新policy.xml
(因人而異)
編輯
找到對系統ImageMagick的共享路徑。
$ identify -list configure | grep SHARE
#=> SHARE_PATH /usr/share/ImageMagick-6
在上一步的目錄中創建或編輯policy.xml
。
$ cd /usr/share/ImageMagick-6
$ sudo cat > policy.xml <<EOF
<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
<policy domain="coder" rights="none" pattern="SHOW" />
<policy domain="coder" rights="none" pattern="WIN" />
<policy domain="coder" rights="none" pattern="PLT" />
</policymap>
EOF
使用identify -list policy
驗證策略加載。
閱讀Imagick自述文件的安全部分通常也是個好主意... https://github.com/mkoppanen/imagick#security – Danack
@Danack:謝謝,我同意。我沒有注意到Imagick擴展在Github上。 – Andreas