Komprimiere die Daten mit einem Packprogramm wie 7-Zip oder Windows. Benutzen Sie dazu das Kennwort "infiziert". Es ist zu berücksichtigen, dass Falschalarme über das Webinterface geladen und als solche gekennzeichnet werden müssen. Spam-E-Mails: Wir bitten Sie, keine Spam-E-Mails an unsere Analysesysteme weiterzuleiten.
So scannen Sie hochgeladene Daten automatisiert auf Viren mit php-clamavlib
Jetzt werden wir ein kleines Script zum Upload von Daten erzeugen, /var/wwww/upload.php, das ein HTML-Formular zum Upload von Daten enthält. Beim Absenden des Formulars ruft sich das Script selbst auf und verwendet die Befehle cl_info(), cl_scanfile(), cl_setlimits() und clam_get_version(), um die hochgeladenen Daten auf Viren zu durchsuchen.
Falls die Dateien in Ordnung sind, werden sie in das Dateiverzeichnis /var/wwww/uploads hochgeladen, andernfalls gibt das Script eine entsprechende Meldung aus (mit Angabe, welcher Viren-/Wurmfall etc. entdeckt wurde) und die Dateien werden auf dem Datenserver gelöscht. Zuerst müssen wir das Installationsverzeichnis /var/wwww/uploads anlegen und für den Apache-Benutzer www-data bereitstellen: /var/www/uploads:
Danach erzeugen wir die Konfigurationsdatei /var/wwww/upload. php: upload_dir ='/var/wwww/uploads/' ; $error ='' ; //print_r($_FILES) ; $error . ='Bitte wählen Sie eine fichier zum Aufladen! cl_setlimits (5, 1000, 200, 0, 10485760) ; if($malware = cl_scanfile($_FILES['file']['tmp_name'])) $error . ='Wir haben Schadsoftware : '.$malware. clam_get_version (); rename($_FILES['file']['tmp_name'], $upload_dir. $_FILES['file']['name']); Es enthält das Formulardatenblatt für die heraufgeladene Datei:
Wenn Sie eine der Dateien auswählen und auf Senden klicken, ruft sich das Script selbst auf und (action="upload. php") und führt den PHP-Code am Anfang aus: $error =''; //print_r($_); $error . ='Bitte wählen Sie eine zu hochladen! cl_setlimits (5, 1000, 200, 0, 10485760) ; if($malware = cl_scanfile($_FILES['file']['tmp_name']])) $error . ='We have Malware: '.$malware.
clam_get_version (); rename($_FILES['file']['tmp_name'], $upload_dir. $_FILES['file']['name']); Informationen über die geladene Daten werden in $_FILES Array abgespeichert, damit wir die Daten prüfen können (Sie können die Zeilen print_r($_FILES) einschalten; um zu prüfen, was in dem Array liegt. Mit cl_setlimits () setze ich die Grenzen für die Virenprüfung, um DOS-Angriffe zu unterdrücken.
Grundsätzlich bestimmen diese Parameter das Benehmen von ClamAV bei der Überprüfung der Archivdateien (zip-Dateien, gz-Dateien, bz2-Dateien, etc.). Falls Sie die cl_setlimits () nicht verwenden, werden die zugehörigen Daten aus der php.ini-Datei übernommen. Der Hauptbefehl ist die cl_scanfile () Anweisung, die den Weg zu der zu scannenden zu scannenden Akte als Parameter nimmt.
Die hochgeladenen Daten werden vor der Verarbeitung zwischengespeichert (normalerweise in /tmp; dies ist abhängig von Ihren php. ini-Einstellungen). Die temporäre Datendatei wird in $_FILES['file']['tmp_name'] abgelegt, so dass wir diese Variablen an die cl_scanfile () Anweisung weitergeben. Dieser Befehl gibt die installierte Variante des Programms zurück (z.B. 0.88.4). Schließlich benutze ich die Anweisung cl_info (), die - wie clam_get_version() - keine weiteren Befehle braucht.
Wählen Sie eine hochzuladende Textdatei von Ihrer Harddisk aus (eine Textdatei, die nicht virenfrei und nicht grösser als 2 MB ist - dies ist die maximal mögliche Upload-Grösse, die in Ihrer php.ini-Datei verändert werden kann): Zum Glück gibt es einen Eicar-Testvirus, eine unbedenkliche Akte, deren Unterschrift von allen Viren-Scannern wiedererkannt wird, so dass Sie prüfen können, ob Ihr Viren-Scanner einwandfrei ist.
Gehen Sie zu http://www.eicar.org/anti_virus_test_file.htm und laden Sie die Datei sicar. com, eicar_com. zip und die eicarcom2. zip-Dateien auf Ihre Harddisk. Testen Sie dann den Upload mit jedem von ihnen: