본문 바로가기
프로그래밍/자바스크립트

프로그래밍 「 자바스크립트 편」JavaScript에서 파일에서 바이러스, 맬웨어 및 XXE 위협을 검사하는 방법

by grapedoukan 2023. 6. 25.
728x90

페이지 아래에 제공되는 바로 실행할 수 있는 JavaScript 코드 예제를 사용하면 파일 업로드 프로세스에 대해 360도 콘텐츠 보호를 제공하는 무료 API를 쉽게 활용할 수 있습니다. 파일은 수백만 개의 바이러스 및 맬웨어 서명에 대해 메모리 내에서 검사되며 XXE 취약점이 포함된 XML 파일과 같이 잠재적으로 위협적인 콘텐츠가 즉시 식별됩니다. "allowXmlExternalEntities" 매개 변수를 "false"로 설정하면 XXE 취약점이 포함된 파일을 식별 가능한 바이러스 또는 맬웨어 서명이 포함된 파일과 동일하게 처리하여 업로드 프로세스를 한 번에 쉽게 삭제할 수 있습니다.

아래 코드 예제를 복사하여 API 호출을 구조화하기만 하면 됩니다.

var data = new FormData();
data.append("inputFile", fileInput.files[0], "file");
 
var xhr = new XMLHttpRequest();
xhr.withCredentials = true;

xhr.addEventListener("readystatechange", function() {
     if(this.readyState === 4) {
          console.log(this.responseText);
     }
});

xhr.open("POST", "https://api.cloudmersive.com/virus/scan/file/advanced");
xhr.setRequestHeader("allowExecutables", "<boolean>");
xhr.setRequestHeader("allowInvalidFiles", "<boolean>");
xhr.setRequestHeader("allowScripts", "<boolean>");
xhr.setRequestHeader("allowPasswordProtectedFiles", "<boolean>");
xhr.setRequestHeader("allowMacros", "<boolean>");
xhr.setRequestHeader("allowXmlExternalEntities", "<boolean>");
xhr.setRequestHeader("allowInsecureDeserialization", "<boolean>");
xhr.setRequestHeader("allowHtml", "<boolean>");
xhr.setRequestHeader("restrictFileTypes", "<string>");

xhr.setRequestHeader("Apikey", "YOUR-API-KEY-HERE");

xhr.send(data);

이제 프리 티어 API 키를 사용하여 요청을 인증할 수 있습니다(Cloudmersive 웹 사이트에서 무료 계정을 등록하여 얻을 수 있음).

마찬가지로 파일 업로드 프로세스에 다중 위협 검사 기능이 내장되어 있습니다!

728x90