picture-uploader/go/main.go

325 lines
9.6 KiB
Go
Raw Permalink Normal View History

2024-01-11 22:23:10 +01:00
package main
import (
2024-04-01 12:58:59 +02:00
"crypto/rand"
"encoding/base64"
2024-04-02 15:07:26 +02:00
"encoding/json"
2024-01-11 22:23:10 +01:00
"fmt"
2024-03-08 14:59:31 +01:00
"html/template"
2024-01-11 22:23:10 +01:00
"io"
2024-01-11 22:38:55 +01:00
"log"
2024-01-11 22:23:10 +01:00
"net/http"
"os"
"path"
"path/filepath"
2024-03-08 14:59:31 +01:00
"strings"
2024-01-11 22:38:55 +01:00
"sync"
"time"
)
var (
lastUploadTime time.Time
mu sync.Mutex
uploadInterval = 10 * time.Second
2024-01-11 22:23:10 +01:00
)
func main() {
http.HandleFunc("/", homeHandler)
http.HandleFunc("/upload", uploadHandler)
2024-03-08 15:32:44 +01:00
http.HandleFunc("/image/", imageHandler)
2024-03-08 15:01:49 +01:00
http.HandleFunc("/view/", viewHandler)
2024-04-01 12:58:59 +02:00
// Statischen Dateipfad setzen
fs := http.FileServer(http.Dir("static"))
http.Handle("/static/", http.StripPrefix("/static/", fs))
2024-01-11 22:23:10 +01:00
fmt.Println("Server listening on :8080")
http.ListenAndServe(":8080", nil)
}
func homeHandler(w http.ResponseWriter, r *http.Request) {
2024-03-08 15:01:49 +01:00
// Setzen der Content Security Policy
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
2024-03-08 14:59:31 +01:00
// Verwenden von html/template zur sicheren Ausgabe von HTML
2024-03-08 15:01:49 +01:00
tmpl, err := template.ParseFiles("templates/homeTemplate.html")
2024-03-08 14:59:31 +01:00
if err != nil {
2024-03-08 15:01:49 +01:00
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
return
}
data := struct {
Title string
}{
Title: "Bildupload",
}
err = tmpl.Execute(w, data)
if err != nil {
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
2024-03-08 14:59:31 +01:00
}
2024-01-11 22:23:10 +01:00
}
2024-04-01 12:58:36 +02:00
func generateNonce() (string, error) {
2024-04-01 12:58:59 +02:00
nonceBytes := make([]byte, 16) // 16 Bytes generieren eine ausreichend lange Zeichenfolge für den Nonce
if _, err := rand.Read(nonceBytes); err != nil {
return "", err // Im Fehlerfall, geben Sie den Fehler zurück
}
return base64.StdEncoding.EncodeToString(nonceBytes), nil
2024-04-01 12:58:36 +02:00
}
2024-01-11 22:23:10 +01:00
func uploadHandler(w http.ResponseWriter, r *http.Request) {
2024-04-01 12:58:59 +02:00
nonce, err := generateNonce()
if err != nil {
http.Error(w, "Serverfehler", http.StatusInternalServerError)
log.Printf("Fehler beim Generieren des Nonce: %v", err)
return
}
2024-04-01 12:58:36 +02:00
2024-04-01 12:58:59 +02:00
w.Header().Set("Content-Security-Policy", fmt.Sprintf("script-src 'self' 'nonce-%s';", nonce))
2024-04-01 11:26:45 +02:00
mu.Lock()
defer mu.Unlock()
if time.Since(lastUploadTime) < uploadInterval {
http.Error(w, "Nur alle 10 Sekunden erlaubt", http.StatusTooManyRequests)
log.Printf("Bildupload zu häufig. Nur alle 10 Sekunden erlaubt.")
return
}
if r.Method == http.MethodPost {
file, handler, err := r.FormFile("image")
if err != nil {
http.Error(w, "Fehler beim Lesen der Datei", http.StatusInternalServerError)
log.Printf("Fehler beim Lesen der Datei: %v", err)
return
}
defer file.Close()
2024-09-02 14:56:51 +02:00
buffer := make([]byte, 512)
2024-04-01 11:26:45 +02:00
_, err = file.Read(buffer)
if err != nil {
http.Error(w, "Fehler beim Lesen der Datei", http.StatusInternalServerError)
log.Printf("Fehler beim Lesen der Datei für MIME-Typ-Erkennung: %v", err)
return
}
forceUpload := r.FormValue("force_upload")
if forceUpload != "true" {
mimeType := http.DetectContentType(buffer)
if !strings.HasPrefix(mimeType, "image/") && !strings.HasPrefix(mimeType, "text/xml") && !strings.HasPrefix(mimeType, "image/svg+xml") {
http.Error(w, "Nur Bild-Uploads sind erlaubt", http.StatusBadRequest)
log.Printf("Versuch, eine Nicht-Bild-Datei hochzuladen: %v", mimeType)
return
}
2024-04-01 11:26:45 +02:00
}
_, err = file.Seek(0, io.SeekStart)
if err != nil {
http.Error(w, "Fehler beim Zurücksetzen des Dateizeigers", http.StatusInternalServerError)
log.Printf("Fehler beim Zurücksetzen des Dateizeigers: %v", err)
return
}
forceName := r.FormValue("force_name")
2024-09-02 14:56:51 +02:00
2024-04-01 11:26:45 +02:00
var filename string
if forceName == "true" {
filename = handler.Filename
} else {
2024-04-01 14:40:21 +02:00
fileExtension := filepath.Ext(handler.Filename)
2024-04-01 11:26:45 +02:00
timestamp := time.Now().Format("20060102-150405")
2024-04-01 14:40:21 +02:00
filename = fmt.Sprintf("%s%s", timestamp, fileExtension)
2024-04-01 11:26:45 +02:00
}
uploadPath := "./uploads/" + filename
2024-09-02 14:56:51 +02:00
if _, err := os.Stat(uploadPath); err == nil && forceUpload != "true" {
http.Error(w, "Datei existiert bereits. Überschreiben nicht erlaubt.", http.StatusConflict)
log.Printf("Versuch, bestehende Datei ohne force_upload zu überschreiben: %v", filename)
return
}
2024-04-01 11:26:45 +02:00
f, err := os.Create(uploadPath)
if err != nil {
http.Error(w, "Fehler beim Erstellen der Datei", http.StatusInternalServerError)
log.Printf("Fehler beim Erstellen der Datei: %v", err)
return
}
defer f.Close()
_, copyErr := io.Copy(f, file)
if copyErr != nil {
http.Error(w, "Fehler beim Kopieren der Datei", http.StatusInternalServerError)
log.Printf("Fehler beim Kopieren der Datei: %v", copyErr)
return
}
2024-09-02 14:56:51 +02:00
lastUploadTime = time.Now()
2024-04-02 15:07:26 +02:00
responseType := r.URL.Query().Get("responseType")
if responseType == "json" {
jsonResponse(w, nonce, filename)
2024-04-01 11:26:45 +02:00
return
}
2024-04-02 15:07:26 +02:00
renderTemplate(w, nonce, filename)
2024-04-01 11:26:45 +02:00
} else {
tmpl, err := template.ParseFiles("templates/uploadForm.html")
if err != nil {
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Laden des Templates: %v", err)
return
}
err = tmpl.Execute(w, nil)
if err != nil {
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Rendern des Templates: %v", err)
}
}
2024-01-11 22:23:10 +01:00
}
2024-04-02 15:07:26 +02:00
func jsonResponse(w http.ResponseWriter, nonce string, filename string) {
w.Header().Set("Content-Type", "application/json")
response := struct {
Message string `json:"message"`
Filename string `json:"filename"`
Nonce string `json:"nonce"`
}{
Message: "Bild erfolgreich hochgeladen.",
Filename: filename,
Nonce: nonce,
}
json.NewEncoder(w).Encode(response)
}
func renderTemplate(w http.ResponseWriter, nonce string, filename string) {
// Implementierung des Template-Renderings
tmpl, err := template.ParseFiles("templates/uploadSuccess.html")
if err != nil {
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Laden des Templates: %v", err)
return
}
data := struct {
Message string
Filename string
Nonce string
}{
Message: "Bild erfolgreich hochgeladen.",
Filename: filename, // Geändert, um den möglicherweise modifizierten Dateinamen anzuzeigen
Nonce: nonce,
}
err = tmpl.Execute(w, data)
if err != nil {
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Rendern des Templates: %v", err)
return
}
}
2024-03-19 21:44:33 +01:00
// Funktion zur Ermittlung des MIME-Types basierend auf der Dateiendung
func getMimeType(filePath string) string {
switch filepath.Ext(filePath) {
case ".jpg", ".jpeg":
return "image/jpeg"
case ".png":
return "image/png"
case ".svg":
return "image/svg+xml"
default:
return "application/octet-stream"
}
}
2024-03-08 15:32:44 +01:00
func imageHandler(w http.ResponseWriter, r *http.Request) {
2024-03-08 15:49:19 +01:00
// Setzen der Content Security Policy
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
// Überprüfen, ob der Pfad mit einem "/" endet (was auf ein Verzeichnis hinweisen könnte)
// und ob es eine Dateiendung gibt (was darauf hindeutet, dass es eine spezifische Datei ist).
if strings.HasSuffix(r.URL.Path, "/") && !strings.Contains(r.URL.Path, ".") {
http.Error(w, "Zugriff verweigert", http.StatusForbidden)
log.Printf("Versuch, auf Ordner außerhalb des uploads-Verzeichnisses zuzugreifen")
return
}
2024-03-08 15:37:05 +01:00
// Extrahieren des Bildnamens aus dem URL-Pfad
imagePath := r.URL.Path[len("/image/"):]
// Reinigen des Pfades, um Directory Traversal zu verhindern
cleanedPath := path.Clean("/uploads/" + imagePath)
// Generieren des absoluten Pfads zum uploads-Verzeichnis
uploadsDir, err := filepath.Abs("./uploads")
if err != nil {
http.Error(w, "Interner Serverfehler", http.StatusInternalServerError)
log.Printf("Fehler beim Ermitteln des absoluten Pfads des uploads-Verzeichnisses: %v", err)
return
}
// Generieren des absoluten Pfads zur angeforderten Datei
absImagePath, err := filepath.Abs(cleanedPath)
if err != nil {
http.Error(w, "Interner Serverfehler", http.StatusInternalServerError)
log.Printf("Fehler beim Ermitteln des absoluten Pfads des Bildes: %v", err)
return
}
// Sicherstellen, dass das Bild im uploads-Verzeichnis liegt
if !strings.HasPrefix(absImagePath, uploadsDir) {
http.Error(w, "Zugriff verweigert", http.StatusForbidden)
log.Printf("Versuch, auf Datei außerhalb des uploads-Verzeichnisses zuzugreifen: %v", absImagePath)
return
}
2024-03-08 15:37:05 +01:00
// Stellen Sie sicher, dass das Bild existiert
if _, err := os.Stat(absImagePath); os.IsNotExist(err) {
2024-03-08 15:37:05 +01:00
http.Error(w, "Bild nicht gefunden", http.StatusNotFound)
log.Printf("Bild nicht gefunden: %v", err)
return
}
// Setzen der korrekten MIME-Type basierend auf der Dateiendung
2024-03-19 21:44:33 +01:00
mimeType := getMimeType(imagePath)
2024-03-08 15:37:05 +01:00
w.Header().Set("Content-Type", mimeType)
// Ausliefern des Bildes
http.ServeFile(w, r, absImagePath)
2024-01-11 22:23:10 +01:00
}
2024-03-08 15:32:44 +01:00
func viewHandler(w http.ResponseWriter, r *http.Request) {
2024-03-08 15:49:19 +01:00
// Setzen der Content Security Policy
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
2024-03-08 15:32:44 +01:00
filePath := r.URL.Path[len("/view/"):]
imagePath := "./uploads/" + filePath
// Überprüfen, ob die Bilddatei existiert
if _, err := os.Stat(imagePath); os.IsNotExist(err) {
http.Error(w, "Bild nicht gefunden", http.StatusNotFound)
log.Printf("Bild nicht gefunden: %v", err)
return
}
// Verwenden von html/template zur sicheren Ausgabe von HTML
tmpl, err := template.ParseFiles("templates/viewImage.html")
if err != nil {
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Laden des Templates: %v", err)
return
}
data := struct {
Filename string
}{
Filename: filePath,
}
err = tmpl.Execute(w, data)
if err != nil {
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
log.Printf("Fehler beim Rendern des Templates: %v", err)
}
}