Simon Rieger
041922ea6d
startCleanupProcess: Ein Hintergrundprozess, der cleanupOldFiles jede Stunde ausführt, um alte Dateien zu entfernen. fileLifetime: Die Lebensdauer der Dateien ist auf 48 Stunden gesetzt. Dateien, die älter sind, werden gelöscht.
364 lines
10 KiB
Go
364 lines
10 KiB
Go
package main
|
|
|
|
import (
|
|
"crypto/rand"
|
|
"encoding/base64"
|
|
"encoding/json"
|
|
"fmt"
|
|
"html/template"
|
|
"io"
|
|
"log"
|
|
"net/http"
|
|
"os"
|
|
"path"
|
|
"path/filepath"
|
|
"strings"
|
|
"sync"
|
|
"time"
|
|
)
|
|
|
|
var (
|
|
lastUploadTime time.Time
|
|
mu sync.Mutex
|
|
uploadInterval = 10 * time.Second
|
|
)
|
|
|
|
const (
|
|
uploadDir = "./uploads"
|
|
cleanupInterval = 1 * time.Hour
|
|
fileLifetime = 48 * time.Hour
|
|
)
|
|
|
|
func main() {
|
|
// Starten Sie den Hintergrundprozess zum Löschen alter Dateien
|
|
go startCleanupProcess()
|
|
|
|
http.HandleFunc("/", homeHandler)
|
|
http.HandleFunc("/upload", uploadHandler)
|
|
http.HandleFunc("/image/", imageHandler)
|
|
http.HandleFunc("/view/", viewHandler)
|
|
// Statischen Dateipfad setzen
|
|
fs := http.FileServer(http.Dir("static"))
|
|
http.Handle("/static/", http.StripPrefix("/static/", fs))
|
|
|
|
fmt.Println("Server listening on :8080")
|
|
http.ListenAndServe(":8080", nil)
|
|
}
|
|
|
|
func startCleanupProcess() {
|
|
ticker := time.NewTicker(cleanupInterval)
|
|
defer ticker.Stop()
|
|
|
|
for {
|
|
select {
|
|
case <-ticker.C:
|
|
cleanupOldFiles()
|
|
}
|
|
}
|
|
}
|
|
|
|
func cleanupOldFiles() {
|
|
now := time.Now()
|
|
err := filepath.Walk(uploadDir, func(path string, info os.FileInfo, err error) error {
|
|
if err != nil {
|
|
return err
|
|
}
|
|
if !info.IsDir() && now.Sub(info.ModTime()) > fileLifetime {
|
|
err := os.Remove(path)
|
|
if err != nil {
|
|
log.Printf("Fehler beim Löschen der Datei %s: %v", path, err)
|
|
} else {
|
|
log.Printf("Datei gelöscht: %s", path)
|
|
}
|
|
}
|
|
return nil
|
|
})
|
|
if err != nil {
|
|
log.Printf("Fehler beim Durchsuchen des Verzeichnisses: %v", err)
|
|
}
|
|
}
|
|
|
|
func homeHandler(w http.ResponseWriter, r *http.Request) {
|
|
// Setzen der Content Security Policy
|
|
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
|
|
|
|
// Verwenden von html/template zur sicheren Ausgabe von HTML
|
|
tmpl, err := template.ParseFiles("templates/homeTemplate.html")
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
|
|
return
|
|
}
|
|
|
|
data := struct {
|
|
Title string
|
|
}{
|
|
Title: "Bildupload",
|
|
}
|
|
|
|
err = tmpl.Execute(w, data)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
|
|
}
|
|
}
|
|
|
|
func generateNonce() (string, error) {
|
|
nonceBytes := make([]byte, 16) // 16 Bytes generieren eine ausreichend lange Zeichenfolge für den Nonce
|
|
if _, err := rand.Read(nonceBytes); err != nil {
|
|
return "", err // Im Fehlerfall, geben Sie den Fehler zurück
|
|
}
|
|
return base64.StdEncoding.EncodeToString(nonceBytes), nil
|
|
}
|
|
|
|
func uploadHandler(w http.ResponseWriter, r *http.Request) {
|
|
nonce, err := generateNonce()
|
|
if err != nil {
|
|
http.Error(w, "Serverfehler", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Generieren des Nonce: %v", err)
|
|
return
|
|
}
|
|
|
|
w.Header().Set("Content-Security-Policy", fmt.Sprintf("script-src 'self' 'nonce-%s';", nonce))
|
|
mu.Lock()
|
|
defer mu.Unlock()
|
|
|
|
if time.Since(lastUploadTime) < uploadInterval {
|
|
http.Error(w, "Nur alle 10 Sekunden erlaubt", http.StatusTooManyRequests)
|
|
log.Printf("Bildupload zu häufig. Nur alle 10 Sekunden erlaubt.")
|
|
return
|
|
}
|
|
|
|
if r.Method == http.MethodPost {
|
|
file, handler, err := r.FormFile("image")
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Lesen der Datei", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Lesen der Datei: %v", err)
|
|
return
|
|
}
|
|
defer file.Close()
|
|
|
|
buffer := make([]byte, 512)
|
|
_, err = file.Read(buffer)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Lesen der Datei", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Lesen der Datei für MIME-Typ-Erkennung: %v", err)
|
|
return
|
|
}
|
|
|
|
mimeType := http.DetectContentType(buffer)
|
|
if !strings.HasPrefix(mimeType, "image/") && !strings.HasPrefix(mimeType, "text/xml") && !strings.HasPrefix(mimeType, "image/svg+xml") {
|
|
http.Error(w, "Nur Bild-Uploads sind erlaubt", http.StatusBadRequest)
|
|
log.Printf("Versuch, eine Nicht-Bild-Datei hochzuladen: %v", mimeType)
|
|
return
|
|
}
|
|
|
|
_, err = file.Seek(0, io.SeekStart)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Zurücksetzen des Dateizeigers", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Zurücksetzen des Dateizeigers: %v", err)
|
|
return
|
|
}
|
|
|
|
forceUpload := r.FormValue("force_upload")
|
|
forceName := r.FormValue("force_name")
|
|
|
|
var filename string
|
|
if forceName == "true" {
|
|
filename = handler.Filename
|
|
} else {
|
|
fileExtension := filepath.Ext(handler.Filename)
|
|
timestamp := time.Now().Format("20060102-150405")
|
|
filename = fmt.Sprintf("%s%s", timestamp, fileExtension)
|
|
}
|
|
|
|
uploadPath := "./uploads/" + filename
|
|
|
|
if _, err := os.Stat(uploadPath); err == nil && forceUpload != "true" {
|
|
http.Error(w, "Datei existiert bereits. Überschreiben nicht erlaubt.", http.StatusConflict)
|
|
log.Printf("Versuch, bestehende Datei ohne force_upload zu überschreiben: %v", filename)
|
|
return
|
|
}
|
|
|
|
f, err := os.Create(uploadPath)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Erstellen der Datei", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Erstellen der Datei: %v", err)
|
|
return
|
|
}
|
|
defer f.Close()
|
|
|
|
_, copyErr := io.Copy(f, file)
|
|
if copyErr != nil {
|
|
http.Error(w, "Fehler beim Kopieren der Datei", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Kopieren der Datei: %v", copyErr)
|
|
return
|
|
}
|
|
|
|
lastUploadTime = time.Now()
|
|
responseType := r.URL.Query().Get("responseType")
|
|
if responseType == "json" {
|
|
jsonResponse(w, nonce, filename)
|
|
return
|
|
}
|
|
renderTemplate(w, nonce, filename)
|
|
} else {
|
|
tmpl, err := template.ParseFiles("templates/uploadForm.html")
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Laden des Templates: %v", err)
|
|
return
|
|
}
|
|
err = tmpl.Execute(w, nil)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Rendern des Templates: %v", err)
|
|
}
|
|
}
|
|
}
|
|
|
|
func jsonResponse(w http.ResponseWriter, nonce string, filename string) {
|
|
w.Header().Set("Content-Type", "application/json")
|
|
response := struct {
|
|
Message string `json:"message"`
|
|
Filename string `json:"filename"`
|
|
Nonce string `json:"nonce"`
|
|
}{
|
|
Message: "Bild erfolgreich hochgeladen.",
|
|
Filename: filename,
|
|
Nonce: nonce,
|
|
}
|
|
|
|
json.NewEncoder(w).Encode(response)
|
|
}
|
|
|
|
func renderTemplate(w http.ResponseWriter, nonce string, filename string) {
|
|
// Implementierung des Template-Renderings
|
|
tmpl, err := template.ParseFiles("templates/uploadSuccess.html")
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Laden des Templates: %v", err)
|
|
return
|
|
}
|
|
|
|
data := struct {
|
|
Message string
|
|
Filename string
|
|
Nonce string
|
|
}{
|
|
Message: "Bild erfolgreich hochgeladen.",
|
|
Filename: filename, // Geändert, um den möglicherweise modifizierten Dateinamen anzuzeigen
|
|
Nonce: nonce,
|
|
}
|
|
|
|
err = tmpl.Execute(w, data)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Rendern des Templates: %v", err)
|
|
return
|
|
}
|
|
|
|
}
|
|
|
|
// Funktion zur Ermittlung des MIME-Types basierend auf der Dateiendung
|
|
func getMimeType(filePath string) string {
|
|
switch filepath.Ext(filePath) {
|
|
case ".jpg", ".jpeg":
|
|
return "image/jpeg"
|
|
case ".png":
|
|
return "image/png"
|
|
case ".svg":
|
|
return "image/svg+xml"
|
|
default:
|
|
return "application/octet-stream"
|
|
}
|
|
}
|
|
|
|
func imageHandler(w http.ResponseWriter, r *http.Request) {
|
|
// Setzen der Content Security Policy
|
|
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
|
|
|
|
// Überprüfen, ob der Pfad mit einem "/" endet (was auf ein Verzeichnis hinweisen könnte)
|
|
// und ob es eine Dateiendung gibt (was darauf hindeutet, dass es eine spezifische Datei ist).
|
|
if strings.HasSuffix(r.URL.Path, "/") && !strings.Contains(r.URL.Path, ".") {
|
|
http.Error(w, "Zugriff verweigert", http.StatusForbidden)
|
|
log.Printf("Versuch, auf Ordner außerhalb des uploads-Verzeichnisses zuzugreifen")
|
|
return
|
|
}
|
|
|
|
// Extrahieren des Bildnamens aus dem URL-Pfad
|
|
imagePath := r.URL.Path[len("/image/"):]
|
|
|
|
// Reinigen des Pfades, um Directory Traversal zu verhindern
|
|
cleanedPath := path.Clean("/uploads/" + imagePath)
|
|
|
|
// Generieren des absoluten Pfads zum uploads-Verzeichnis
|
|
uploadsDir, err := filepath.Abs("./uploads")
|
|
if err != nil {
|
|
http.Error(w, "Interner Serverfehler", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Ermitteln des absoluten Pfads des uploads-Verzeichnisses: %v", err)
|
|
return
|
|
}
|
|
|
|
// Generieren des absoluten Pfads zur angeforderten Datei
|
|
absImagePath, err := filepath.Abs(cleanedPath)
|
|
if err != nil {
|
|
http.Error(w, "Interner Serverfehler", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Ermitteln des absoluten Pfads des Bildes: %v", err)
|
|
return
|
|
}
|
|
|
|
// Sicherstellen, dass das Bild im uploads-Verzeichnis liegt
|
|
if !strings.HasPrefix(absImagePath, uploadsDir) {
|
|
http.Error(w, "Zugriff verweigert", http.StatusForbidden)
|
|
log.Printf("Versuch, auf Datei außerhalb des uploads-Verzeichnisses zuzugreifen: %v", absImagePath)
|
|
return
|
|
}
|
|
|
|
// Stellen Sie sicher, dass das Bild existiert
|
|
if _, err := os.Stat(absImagePath); os.IsNotExist(err) {
|
|
http.Error(w, "Bild nicht gefunden", http.StatusNotFound)
|
|
log.Printf("Bild nicht gefunden: %v", err)
|
|
return
|
|
}
|
|
|
|
// Setzen der korrekten MIME-Type basierend auf der Dateiendung
|
|
mimeType := getMimeType(imagePath)
|
|
w.Header().Set("Content-Type", mimeType)
|
|
|
|
// Ausliefern des Bildes
|
|
http.ServeFile(w, r, absImagePath)
|
|
}
|
|
|
|
func viewHandler(w http.ResponseWriter, r *http.Request) {
|
|
// Setzen der Content Security Policy
|
|
w.Header().Set("Content-Security-Policy", "default-src 'self'; script-src 'self'; object-src 'none';")
|
|
|
|
filePath := r.URL.Path[len("/view/"):]
|
|
imagePath := "./uploads/" + filePath
|
|
|
|
// Überprüfen, ob die Bilddatei existiert
|
|
if _, err := os.Stat(imagePath); os.IsNotExist(err) {
|
|
http.Error(w, "Bild nicht gefunden", http.StatusNotFound)
|
|
log.Printf("Bild nicht gefunden: %v", err)
|
|
return
|
|
}
|
|
|
|
// Verwenden von html/template zur sicheren Ausgabe von HTML
|
|
tmpl, err := template.ParseFiles("templates/viewImage.html")
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Laden des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Laden des Templates: %v", err)
|
|
return
|
|
}
|
|
|
|
data := struct {
|
|
Filename string
|
|
}{
|
|
Filename: filePath,
|
|
}
|
|
|
|
err = tmpl.Execute(w, data)
|
|
if err != nil {
|
|
http.Error(w, "Fehler beim Rendern des Templates", http.StatusInternalServerError)
|
|
log.Printf("Fehler beim Rendern des Templates: %v", err)
|
|
}
|
|
}
|